KR101041688B1 - 외부 에이전트 관심 어드레스 모드에서 프록시 모바일 ip를 구현하기 위한 방법들 및 장치 - Google Patents

외부 에이전트 관심 어드레스 모드에서 프록시 모바일 ip를 구현하기 위한 방법들 및 장치 Download PDF

Info

Publication number
KR101041688B1
KR101041688B1 KR1020097012602A KR20097012602A KR101041688B1 KR 101041688 B1 KR101041688 B1 KR 101041688B1 KR 1020097012602 A KR1020097012602 A KR 1020097012602A KR 20097012602 A KR20097012602 A KR 20097012602A KR 101041688 B1 KR101041688 B1 KR 101041688B1
Authority
KR
South Korea
Prior art keywords
access terminal
address
tunnel
home
packets
Prior art date
Application number
KR1020097012602A
Other languages
English (en)
Other versions
KR20090081023A (ko
Inventor
파티 얼루피나
준 왕
바라그 아룬 아가셰
레이몬드 타-쉥 수
비댜 나라야난
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20090081023A publication Critical patent/KR20090081023A/ko
Application granted granted Critical
Publication of KR101041688B1 publication Critical patent/KR101041688B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/085Mobility data transfer involving hierarchical organized mobility servers, e.g. hierarchical mobile IP [HMIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Abstract

모바일 인터넷 프로토콜(IP) 외부 에이전트 관심 어드레스 모드에서 프록시 모바일 IP(PMIP)를 구현하기 위한 방법은 액세스 터미널의 홈 어드레스를 결정하는 단계를 포함할 수 있다. 상기 방법은 또한 네트워크 노드의 어드레스를 액세스 터미널의 홈 어드레스와 바인딩하고 네트워크 노드와 홈 에이전트 사이에 터널을 설정하기 위해 홈 에이전트와 통신하는 단계를 포함할 수 있다. 상기 방법은 또한 홈 에이전트로부터 터널을 통해 액세스 터미널로 예정된 제 1 패킷들을 수신하는 단계 및 상기 제 1 패킷들을 액세스 터미널로 전송하는 단계를 포함할 수 있다. 상기 방법은 또한 액세스 터미널로부터 전송되는 대응하는 노드로 예정된 제 2 패킷들을 수신하는 단계 및 상기 제 2 패킷들을 터널을 통해 홈 에이전트로 전송하는 단계를 포함할 수 있다.

Description

외부 에이전트 관심 어드레스 모드에서 프록시 모바일 IP를 구현하기 위한 방법들 및 장치{METHODS AND APPARATUS FOR IMPLEMENTING PROXY MOBILE IP IN FOREIGN AGENT CARE-OF ADDRESS MODE}
본 발명은 일반적으로 무선 통신 시스템들에 관한 것이다. 더욱 상세하게는, 본 발명은 외부 에이전트 관심 어드레스 모드에서 프록시 모바일 IP를 구현하기 위한 방법들 및 장치에 관한 것이다.
본 출원은 출원일이 2006년 11월 17일이고, 출원번호가 60/866,402이고, 발명의 명칭이 "A Proxy MIP And Client Based MIPv4 Foreign Agent"이고, 발명자들이 Fatih Ulupinar, Jun Wang 및 Parag Agashe이며, 여기에 참조로서 포함된 미국 특허 출원과 관련되며 상기 특허 출원에 대한 우선권을 주장한다.
본 출원은 또한 출원일이 2006년 11월 20일이고, 출원번호가 60/866,582이고, 발명의 명칭이 "A Method And Apparatus For Interaction Between Proxy Mobile IP And Mobile IP Foreign Agent Care-Of Address Mode"이고, 발명자들이 Fatih Ulupinar, Jun Wang 및 Parag Agashe이며, 여기에 참조로서 포함된 미국 특허 출원과 관련되며 상기 특허 출원에 대한 우선권을 주장한다.
본 출원은 또한 출원일이 2006년 11월 21일이고, 출원번호가 60/866,823이 고, 발명의 명칭이 "A Method And Apparatus For Interaction Between Proxy Mobile IP And Mobile IP Foreign Agent Care-Of Address Mode"이고, 발명자들이 Fatih Ulupinar, Jun Wang 및 Parag Agashe이며, 여기에 참조로서 포함된 미국 특허 출원과 관련되며 상기 특허 출원에 대한 우선권을 주장한다.
무선 통신 디바이스들은 소비자 요구들을 충족시키고 휴대성 및 편의를 향상시키기 위해 보다 작아지고 강력해지고 있다. 소비자들은 셀룰러 전화기들, 개인 휴대 단말기(PDA)들, 랩톱 컴퓨터들 등과 같은 무선 통신 디바이스들에 의존하고 있다. 소비자들은 신뢰성있는 서비스, 확장된 커버리지 영역들 및 증가된 기능성을 기대하고 있다. 무선 통신 디바이스들은 모바일 스테이션들, 스테이션들, 액세스 터미널들, 사용자 터미널들, 터미널들, 가입자 유니트들, 사용자 장치 등으로 지칭될 수 있다.
무선 통신 시스템은 동시에 다수의 무선 통신 디바이스들을 위한 통신을 지원할 수 있다. 무선 통신 디바이스는 업링크 및 다운링크를 통한 통신을 통해 하나 이상의 기지국들(대안적으로, 액세스 포인트들, 노드 B들 등으로 지칭될 수 있음)과 통신할 수 있다. 업링크(또는 역방향 링크)는 무선 통신 디바이스들로부터 기지국들로의 통신 링크를 지칭하며, 다운링크(또는 순방향 링크)는 기지국들로부터 무선 통신 디바이스들로의 통신 링크를 지칭한다.
무선 통신 시스템들은 사용가능한 시스템 자원들(예를 들어, 대역폭 및 전송 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중-액세스 시스템들일 수 있다. 이러한 다중-액세스 시스템들의 예들은 코드 분할 다중 접 속(CDMA) 시스템들, 시분할 다중 접속(TDMA) 시스템들, 주파수 분할 다중 접속(FDMA) 시스템들 및 직교 주파수 분할 다중 접속(OFDMA) 시스템들을 포함한다.
도 1은 무선 통신 시스템(100)의 일례를 나타낸다. 무선 통신 시스템(100)은 다수의 셀들(102)에 대한 통신을 제공하며, 각각의 셀은 기지국(104)에 의해 서비스된다. 기지국(104)은 사용자 터미널들(106)과 통신하는 고정형 스테이션일 수 있다. 기지국(104)은 대안적으로 액세스 포인트, 노드 B 또는 몇몇 다른 용어로 지칭될 수 있다.
도 1은 시스템(100)을 통해 분포된 다양한 사용자 터미널들(106)을 도시한다. 사용자 터미널들(106)은 고정형(즉, 정주형(stationary) 또는 이동형일 수 있다. 사용자 터미널들(106)은 대안적으로 원격 스테이션들, 액세스 터미널들, 터미널들, 가입자 유니트들, 모바일 스테이션들, 스테이션들, 사용자 장치 등으로 지칭될 수 있다. 사용자 터미널들(106)은 셀룰러 전화기들, 개인 휴대 단말기(PDA)들, 핸드헬드 디바이스들, 무선 모뎀들, 랩톱 컴퓨터들, 개인용 컴퓨터들 등과 같은 무선 디바이스들일 수 있다. 다양한 알고리즘들 및 방법들이 기지국들(104) 및 사용자 터미널들(106) 사이에서 무선 통신 시스템(100)의 통신들을 위해 이용될 수 있다.
기지국(104)으로부터 사용자 터미널(106)로의 전송을 용이하게 하는 통신 링크는 다운링크(108)로 지칭될 수 있으며, 사용자 터미널(106)로부터 기지국(104)으로의 전송을 용이하게 하는 통신 링크는 업링크(110)로 지칭될 수 있다. 대안적으로, 다운링크(108)는 순방향 링크 또는 순방향 채널로 지칭될 수 있으며, 업링크(110)는 역방향 링크 또는 역방향 채널로 지칭될 수 있다.
다음의 두문자어(acronym)들은 본 발명에 사용될 수 있다.
AAA = 인증, 허가 및 과금(authentication, authorization and accounting)
AAG = 액세스 어그노스틱 게이트웨이(access agnostic gateway) (또한 액세스 게이트웨이 또는 AGW로 지칭될 수 있음)
AT = 액세스 터미널
BA = 바인딩 확인응답(binding acknowledgement)
BS = 기지국
BU = 바인딩 업데이트
CCOA = 함께-위치된 관심 어드레스(co-located care-of address)
CMIP = 클라이언트-기반 모바일 IP
CoA = 관심 어드레스
DHCP = 동적 호스트 구성 프로토콜
eBS = 진화된(evolved) 기지국
FA = 외부 에이전트
GRE = 일반 라우팅 인캡슐레이션(generic routing encapsulation)
HA = 홈 에이전트
HAAA = 홈 AAA
HoA = 홈 어드레스
IKE = 인터넷 키 교환
IP = 인터넷 프로토콜
IPsec = IP 보안
IPv4 = 인터넷 프로토콜 버전 4
IPv6 = 인터넷 프로토콜 버전 6
LMHA = 로컬 이동성 홈 에이전트
MIP = 모바일 IP
MIPv4 = IPv4에 대한 모바일 IP
MIPv6 = IPv6에 대한 모바일 IP
MN = 모바일 노드
MS = 모바일 스테이션
PDSN = 패킷 데이터 서빙 노드
PMIP = 프록시 모바일 IP
RRP = 등록 응답
RRQ = 등록 요청
S-eBS = 소스 eBS
T-eBS = 타겟 eBS
VAAA = 방문(visited) AAA
모바일 IP는 모바일 디바이스 사용자들이 영구(permanent) IP 어드레스를 유지하면서 하나의 네트워크로부터 다른 네트워크로 이동하도록 허용하기 위해 설계된 인터넷 엔지니어링 태스크 포스(IETF) 표준 통신 프로토콜이다. 모바일 IP를 이용하여, 노드들은 자신들의 IP 어드레스를 변경하지 않고 인터넷에 대한 자신들의 어태치먼트 포인트(point-of-attachment)를 변경할 수 있다. 이것은 이들이 이동하면서 전송 및 상위-계층 접속들을 유지하도록 허용한다.
모바일 IP는 각각의 모바일 노드(MN)에 대한 2개의 어드레스들을 정의한다. 제 1 어드레스는 홈 어드레스(HoA)이고, HoA는 자신의 홈 네트워크에 의해 MN으로 발행되는 어드레스이다. HoA는 IP 네트워크에 대하여 MN을 식별하기 위해 고려될 수 있다. 제 2 어드레스는 관심 어드레스(CoA)이고, CoA는 방문 네트워크에 의해 MN으로 할당되는 임시 IP 어드레스이다. 이러한 IP 어드레스는 MN의 현재 논리적 위치에 대한 정보를 제공하기 위해 고려될 수 있다.
모바일 IP는 2개의 이동성 에이전트들, 즉, 홈 에이전트(HA) 및 외부 에이전트(FA)를 사용한다. HA는 홈 네트워크에 위치하고, FA는 방문 네트워크에 위치한다. FA는 MN과 함께 위치될 수 있다. 이것은 함께-위치된(co-located) FA로 지칭된다.
MN이 홈 네트워크로부터 방문 네트워크로 이동할 때마다, 이러한 이동은 위치-발견 프로토콜들의 사용을 통해 검출될 수 있다. 이동성 에이전트들은 MN에 의한 발견을 인에이블하기 위해 자신들의 존재를 통지(advertise)할 수 있다. 방문 네트워크에 있을 때, MN은 새로운 어드레스를 획득할 수 있고, HA로 새로운 FA의 어드레스를 통지하는 업데이트 메시지를 HA로 전송할 수 있다. 이러한 업데이트 등록은 함께-위치된 관심 어드레스(CCoA)에 대하여 MN에 의해 직접 이루어질 수 있거나, 또는 방문 서브넷 FA 어드레스가 CoA로서 사용되는 경우에는 FA에 의해 중계될 수 있다.
HA가 새로운 CoA로 업데이트되면, 홈 네트워크에 도달하는 MN으로 예정된 패킷들은 이들을 터널링 프로토콜로 인캡슐레이팅함으로써 적절한 FA CoA로 포워딩될 수 있다. IP-인-IP(IP-in-IP) 인캡슐레이션은 이러한 터널링을 위해 이용될 수 있다. 대안적으로, 최소 인캡슐레이션 또는 일반 라우팅 인캡슐레이션(GRE) 터널링이 이용될 수 있다. FA는 패킷들을 디-캡슐레이트(de-capsulate)하고 이들을 MN으로 전달할 수 있다. MN으로 예정된 패킷들에 대한 앵커(anchor) 포인트로서 HA가 동작하도록 함으로써, 모바일 IP는 자신의 위치와 관계없이 MN으로의 패킷들의 전달을 용이하게 한다.
모바일 IP를 구현하기 위해, 모바일 IP 클라이언트 또는 MN 기능이 모든 AT에 제공될 수 있다. 이것은 종종 클라이언트-기반 모바일 IP(CMIP)로 지칭된다. 그러나, CMIP는 몇몇 환경들 하에서는 실행가능하지 않을 수 있다. 이러한 문제를 다루기 위한 하나의 방법은 AT의 모바일 IP 클라이언트 기능에 대한 프록시(proxy)로서 동작하는 네트워크 내의 임의의 노드를 가지는 것이다. 이러한 방식은 프록시 모바일 IP(PMIP)로 지칭될 수 있다. 프록시로서 동작하는 네트워크 노드는 MN 대신에 등록 및 다른 MIP 시그널링을 수행할 수 있다. CMIP의 경우와 같이, 프록시로서 동작하는 네트워크 노드는 함께-위치된 FA 기능을 포함할 수 있거나 또는 외부 FA 엔티티와 함께 동작할 수 있다.
액세스 터미널(AT)이 자신의 관점에서 CoA/CCoA를 변경함이 없이 하나의 기지국(BS) 또는 패킷 데이터 서빙 노드(PDSN)로부터 다른 BS 또는 PDSN으로 이동할 때 PMIP가 이용될 수 있다. PMIP가 이용되면, AT가 무선을 통해 CMIP RRQ/RRP(BU/BA)를 전송할 필요가 없게 된다. 로컬 이동성 홈 에이전트(LMHA)로 지칭되는 엔티티가 PMIP 동작을 위해 제공될 수 있다.
MIPv6 및 MIPv4 CCoA에 대한 PMIP 인터랙션은 간결(clean)하다. CMIP 및 PMIP 간에 개별적인 바인딩이 존재한다. 특히, HoA 및 CCoA 사이의 바인딩이 존재한다. 또한, CCoA 및 eBS/PDSN 사이의 바인딩이 존재한다.
그러나, MIPv4 FA COA 모드에 대한 PMIP 인터랙션은 FA CoA가 모든 AT들에 대하여 동일하기 때문에 난제(challenge)일 수 있다. 본 발명은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 기법들과 관련된다.
모바일 IP 외부 에이전트 관심-주소(care-of-address) 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 방법이 제시된다. 상기 방법은 액세스 터미널의 모바일 IP 클라이언트 기능에 대한 프록시인 네트워크 노드에 의해 수행될 수 있다. 상기 방법은 상기 액세스 터미널의 홈 어드레스를 결정하는 단계를 포함할 수 있다. 상기 방법은 또한 상기 네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 홈 에이전트 사이에 터널을 설정하기 위해 상기 홈 에이전트와 통신하는 단계를 포함할 수 있다. 상기 방법은 또한 상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 예정된 제 1 패킷들을 수신하고 상기 제 1 패킷들을 상기 액세스 터미널로 전송하는 단계를 포함할 수 있다. 상기 방법은 또한 대응하는 노드로 예정된 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하는 단계를 포함할 수 있다.
모바일 IP 외부 에이전트 관심-주소 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 네트워크 노드가 또한 제시된다. 상기 네트워크 노드는 프로세서, 상기 프로세서와 전자적으로 통신하는 메모리 및 상기 메모리에 저장된 명령들을 포함한다. 상기 명령들은 액세스 터미널의 홈 어드레스를 결정하도록 실행가능할 수 있다. 상기 명령들은 또한 네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 홈 에이전트 사이에 터널을 설정하기 위해 상기 홈 에이전트와 통신하도록 실행가능할 수 있다. 상기 명령들은 또한 상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 예정된 제 1 패킷들을 수신하고 상기 제 1 패킷들을 상기 액세스 터미널로 전송하도록 실행가능할 수 있다. 상기 명령들은 또한 대응하는 노드로 예정된 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하도록 실행가능할 수 있다.
모바일 IP 외부 에이전트 관심-주소 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 장치가 또한 제시된다. 상기 장치는 액세스 터미널의 홈 어드레스를 결정하기 위한 수단을 포함할 수 있다. 상기 장치는 또한 네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 홈 에이전트 사이에 터널을 설정하기 위해 상기 홈 에이전트와 통신하기 위한 수단을 포함할 수 있다. 상기 장치는 또한 상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 예정된 제 1 패킷들을 수신하고 상기 제 1 패킷들을 상기 액세스 터미널로 전송하기 위한 수단을 포함할 수 있다. 상기 장치는 또한 대응하는 노드로 예정된 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하기 위한 수단을 포함할 수 있다.
모바일 IP 외부 에이전트 관심-주소 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 컴퓨터-프로그램 제품이 제시된다. 상기 컴퓨터-프로그램 제품은 명령들을 포함하는 컴퓨터 판독가능 매체를 포함한다. 상기 명령들은 액세스 터미널의 홈 어드레스를 결정하기 위한 코드를 포함할 수 있다. 상기 명령들은 또한 네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 홈 에이전트 사이에 터널을 설정하기 위해 상기 홈 에이전트와 통신하기 위한 코드를 포함할 수 있다. 상기 명령들은 또한 상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 예정된 제 1 패킷들을 수신하고 상기 제 1 패킷들을 상기 액세스 터미널로 전송하기 위한 코드를 포함할 수 있다. 상기 명령들은 대응하는 노드로 예정된 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하기 위한 코드를 포함할 수 있다.
도 1은 무선 통신 시스템의 일례를 나타낸다.
도 2는 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 시스템을 나타낸 다.
도 3은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 방법을 나타낸다.
도 4는 도 3에 도시된 방법에 대응하는 수단-및-기능(means-plus-function) 블록들을 나타낸다.
도 5는 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법을 나타낸다.
도 6은 역방향 링크를 통해 MS/AT에서 CN으로 패킷들이 이동할 때 그리고 또한 순방향 링크를 통해 CN에서 MS/AT로 패킷들이 이동할 때 패킷 헤더들을 도시하는 일례를 나타낸다.
도 7은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법을 나타낸다.
도 8은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법을 나타낸다.
도 9는 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법을 나타낸다.
도 10은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법을 나타낸다.
도 11은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법을 나타낸다.
도 12는 무선 디바이스에서 사용될 수 있는 다양한 컴포넌트들을 나타낸다.
도 2는 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 시스템(200)을 나타낸다. 상기 시스템(200)은 AT(216) 및 AT(216)의 모바일 IP 클라이언트 기능에 대한 프록시인 네트워크 노드(214)를 포함한다. 네트워크 노드(214)는 기지국(BS), 진화된 기지국(eBS), 패킷 데이터 서빙 노드(PDSN), 액세스 게이트웨이(AGW), 액세스 어그노스틱 게이트웨이(AAG), 로컬 이동성 홈 에이전트(LMHA) 등일 수 있다.
네트워크 노드(214)는 AT(216)의 HoA(206)를 결정하도록 구성될 수 있다. 이것이 이루어질 수 있는 많은 다양한 방식들이 존재한다. 예를 들어, 네트워크 노드(214)는 인증 동안 인증, 허가 및 과금(AAA) 컴포넌트로부터 AT(216)의 HoA(206)를 수신할 수 있다. 다른 예로서, 네트워크 노드(214)는 홈 에이전트(202)로부터 AT(216)의 HoA(206)를 수신할 수 있다. 다른 예로서, 네트워크 노드(214)는 홈 에이전트(202)로부터 전송되는 등록 응답 메시지를 스누핑(snoop)할 수 있다. 다른 예로서, 네트워크 노드(214)는 AT(216) 자체로부터 AT(216)의 HoA(206)를 수신할 수 있다.
네트워크 노드(214)가 AT(216)의 HoA(206)를 결정하면, 네트워크 노드(214)는 네트워크 노드(214)의 IP 어드레스(204)와 AT(216)의 HoA(206)를 바인딩하기 위해 홈 에이전트(202)와 통신할 수 있다. 터널(212)은 네트워크 노드(214) 및 홈 에이전트(202) 사이에 설정될 수 있다.
터널(212)이 설정되면, 홈 에이전트(202)가 AT(216)로 예정된 패킷들(210)을 수신할 때, 홈 에이전트(202)는 패킷들(210)을 터널(212)을 통해 네트워크 노드(214)로 전송할 수 있다. 네트워크 노드(214)가 CN(218)으로 예정된 AT(216)로부터의 패킷들(208)을 수신할 때, 네트워크 노드(214)는 터널(212)을 통해 패킷들(208)을 홈 에이전트(202)로 전송할 수 있다.
도 3은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 방법(300)을 나타낸다. 상기 방법(300)은 AT(216)의 모바일 IP 클라이언트 기능에 대한 프록시인 네트워크 노드(214)에 의해 수행될 수 있다.
네트워크 노드(214)는 AT(216)의 HoA(206)를 결정할 수 있다(302). 네트워크 노드(214)가 AT(216)의 HoA(206)를 결정하면, 네트워크 노드(214)는 네트워크 노드(214)의 IP 어드레스(204)와 AT(216)의 HoA(206)를 바인딩하고(304) 네트워크 노드(214) 및 홈 에이전트(202) 사이에 터널(212)을 설정(306)하기 위해, 홈 에이전트(202)와 통신할 수 있다.
터널(212)이 설정되면, 홈 에이전트(202)가 AT(216)로 예정된 패킷들(210)을 수신할 때(308), 홈 에이전트(202)는 터널(212)을 통해 패킷들(210)을 네트워크 노드(214)로 전송할 수 있다(310). 네트워크 노드(214)가 AT(216)로부터 CN(218)으로 예정된 패킷들(208)을 수신할 때(312), 네트워크 노드(214)는 터널(212)을 통해 패킷들(208)을 홈 에이전트(202)로 전송할 수 있다(314).
위에서 설명된 도 3의 방법(300)은 도 4에 도시된 수단-및-기능(means-plus-function) 블록들(400)에 대응하는 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들) 및/또는 모듈(들)에 의해 수행될 수 있다. 다시 말하면, 도 3에 도시된 블록 들 302 내지 314는 도 4에 도시된 수단-및-기능 블록들 402 내지 414에 대응한다.
도 5는 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법(500)을 나타낸다. 상기 방법(500)은 AT(502), 소스 e-BS/PDSN(S-eBS/PDSN)(504), 타겟 e-BS/PDSN(T-eBS/PDSN)(506), LMHA/AAG(508), VAAA/HAAA(510) 및 MIPv4 HA(512)를 수반한다. S-eBS/PDSN(504) 및 T-eBS/PDSN(506)은 AT(502)의 모바일 IP 클라이언트 기능에 대한 프록시들이다.
접속 및 세션 설정(514)이 AT(502) 및 S-eBS/PDSN(504) 사이에서 발생할 수 있다. 성공적인 액세스 인증(516)이 AT(502) 및 S-eBS/PDSN(504) 사이에서 발생할 수 있다. 이것은 S-eBS/PDSN(504)이 액세스 요청 메시지(518)를 VAAA/HAAA(510)으로 전송하는 과정과 VAAA/HAAA(510)가 액세스 수락 메시지(520)를 S-eBS/PDSN(504)으로 전송하는 과정을 포함한다. 액세스 수락 메시지(520)는 AT(502)의 HoA를 포함할 수 있다. 그리하여, S-eBS/PDSN(504)은 인증 동안 VAAA/HAAA(510)으로부터 액세스 수락 메시지(520)를 수신함으로서 AT(502)의 HoA를 결정할 수 있다. AT(502) 및 S-eBS/PDSN(504)은 세션 키들을 생성 및 교환(522)할 수 있다. S-eBS/PDSN(504) 및 LMHA/AAG(508)는 S-eBS/PDSN(504)의 IP 어드레스와 AT(502)의 HoA를 바인딩(524)하기 위해 MIPv4 RRQ/RRP를 통해 통신할 수 있다.
AT(502)는 S-eBS/PDSN(504)으로 DHCP 요청(526)을 전송할 수 있다. S-eBS/PDSN(504)은 AT(502)로 DHCP 응답(528)을 전송할 수 있다. DHCP 응답(528)은 AT(502)의 HoA를 포함할 수 있다. S-eBS/PDSN(504)은 AAG(508)에 의해 서비스되는 모든 AT들에 대한 FA CoA를 획득할 수 있다(530).
S-eBS/PDSN(504)은 AT(502)로 에이전트 통지(advertisement) 메시지(532)를 전송할 수 있다. 에이전트 통지 메시지(532)의 소스 어드레스는 LMHA(508)일 수 있다. AT(502)는 CoA와 HoA를 바인딩하는 등록 요청(536)을 전송할 수 있다. 등록 요청(536)의 목적지 IP 어드레스는 LMHA(508)일 수 있다. 등록 요청(536)은 AT(502)로부터 S-eBS/PDSN(504)으로 전송될 수 있다. 그 다음에 S-eBS/PDSN(504)은 터널(534)을 통해 등록 요청(536)을 LMHA/AAG(508)로 전송할 수 있다.
LMHA/AAG(508)는 VAAA/HAAA(510)로 RADIUS/다이어미터(diameter) 메시지(538)를 전송할 수 있다. VAAA/HAAA(510)는 LMHA/AAG(508)로 RADIUS/다이어미터 메시지(540)를 전송할 수 있다. IKE/IPsec 보안 연관(association) 설정(542)은 LMHA/AAG(508) 및 MIPv4 HA(512) 사이에서 발생할 수 있다.
LMHA/AAG(508)는 등록 요청 메시지(544)를 MIPv4 HA(512)로 전송할 수 있다. MIPv4 HA(512)는 RADIUS/다이어미터 메시지(546)를 VAAA/HAAA(510)로 전송할 수 있다. VAAA/HAAA(510)는 RADIUS/다이어미터 메시지(548)를 MIPv4 HA(512)로 전송할 수 있다.
MIPv4 HA(512)는 등록 응답 메시지(550)를 LMHA/AAG(508)로 전송할 수 있다. LMHA/AAG(508)는 터널(522)을 통해 등록 응답 메시지(550)를 S-eBS/PDSN(504)으로 전송할 수 있다. S-eBS/PDSN(504)은 그 다음에 등록 응답 메시지(550)를 AT(502)로 전송할 수 있다.
IPv4 패킷들(556)은 MIPv4 터널(558)을 통해 MIPv4 HA(512) 및 LMHA/AAG(508) 사이에서 전송될 수 있다. IPv4 패킷들(556)은 다른 MIPv4 터 널(560)을 통해 LMHA/AAG(508) 및 S-eBS/PDSN(504) 사이에서 전송될 수 있다.
MIPv4 HA(512)가 AT(502)의 HoA로 예정된 패킷들을 수신할 때, MIPv4 HA(512)는 상기 패킷들을 터널(558)을 통해 LMHA/AAG(508)로 전송할 수 있다. LMHA/AAG(508)는 그 다음에 상기 패킷들을 터널(560)을 통해 S-eBS/PDSN(504)으로 전송할 수 있다. S-eBS/PDSN(504)은 그 다음에 상기 패킷들을 AT(502)로 전송할 수 있다.
S-eBS/PDSN(504)이 AT(502)로부터 CN(미도시)으로 예정된 패킷들을 수신할 때, S-eBS/PDSN(504)은 상기 패킷들을 터널(560)을 통해 LMHA/AAG(508)로 전송할 수 있다. 그 다음에 LMHA/AAG(508)는 상기 패킷들을 터널(558)을 통해 MIPv4 HA(512)로 전송할 수 있다. 그 다음에 MIPv4 HA(512)는 상기 패킷들을 CN으로 전송할 수 있다.
일정 시점에서, S-eBS/PDSN(504)으로부터 T-eBS/PDSN(506)로의 AT(502)의 핸드오프가 발생할 수 있다. 이것은 S-eBS/PDSN(504) 및 T-eBS/PDSN(506) 간의 컨텍스트 전달(564)을 포함할 수 있다. 컨텍스트 전달(564)의 일부로서, S-eBS/PDSN(504)은 AT(502)의 HoA에 관하여 T-eBS/PDSN(506)로 통지할 수 있다.
T-eBS/PDSN(506) 및 LMHA/AAG(508)는 T-eBS/PDSN(506)의 IP 어드레스 및 AT(502)의 HoA를 바인딩(566)하기 위해 MIPv4 RRQ/RRP를 통해 통신할 수 있다. IPv4 패킷들(568)은 MIPv4 터널(570)을 통해 MIPv4 HA(512) 및 LMHA/AAG(508) 사이에서 전송될 수 있다. IPv4 패킷들(568)은 MIPv4 터널(572)을 통해 LMHA/AAG(508) 및 T-eBS/PDSN(506) 사이에서 전송될 수 있다.
도 6은 역방향 링크(612)를 통해 MS/AT(602)로부터 CN(610)으로 패킷들이 이동할 때, 또한 순방향 링크(620)를 통해 CN(610)으로부터 MS/AT(602)로 패킷들이 이동할 때, 패킷 헤더들을 도시하는 일례를 나타낸다. MS/AT(602), eBS/PDSN(604), LMHA/AGG(606), HA(608) 및 CN(610)이 도시되어 있다. LMHA/AGG(606)에서, eBS/PDSN(604)의 IP 어드레스 및 MS/AT(602)의 HoA 간의 바인딩이 존재한다. HA(608)에서, MS/AT(602)의 CoA 및 HoA 간의 바인딩이 존재한다.
역방향 링크(612)를 통한 FA CoA가 먼저 논의될 것이다. MS/AT(602)는 패킷(614)을 eBS/PDSN(604)으로 전송한다. 패킷(614)의 소스 어드레스는 MS/AT(602)의 HoA이다. 패킷(614)의 목적지 어드레스는 CN(610)의 IP 어드레스이다.
그 다음에 eBS/PDSN(604)은 패킷(616)을 LMHA/AGG(606)으로 전송한다. 패킷(616)은 MS/AT(602)로부터 eBS/PDSN(604)으로 전송된 원래의 패킷(614)을 포함한다. 패킷(616)의 소스 어드레스는 eBS/PDSN(604)의 IP 어드레스이다. 패킷(616)의 목적지 어드레스는 LMHA/AAG(606)의 IP 어드레스이다.
그 다음에 LMHA/AAG(606)는 패킷(618)을 HA(608)로 전송한다. 패킷(618)은 MS/AT(602)로부터 eBS/PDSN(604)으로 전송된 원래의 패킷(614)을 포함한다. 패킷(618)의 소스 어드레스는 MS/AT(602)의 CoA이다. 패킷(618)의 목적지 어드레스는 HA(608)의 IP 어드레스이다. 그 다음에 HA(608)는 원래의 패킷(614)을 CN(610)으로 전송한다.
순방향 링크(620)를 통한 FA CoA는 다음으로 논의될 것이다. CN(610)은 패킷(622)을 HA(608)로 전송한다. 패킷(622)의 소스 어드레스는 CN(610)의 IP 어드 레스이다. 패킷(622)의 목적지 어드레스는 MS/AT(602)의 HoA이다. 그 다음에 HA(608)는 패킷(624)을 LMHA/AAG(606)로 전송한다. 패킷(624)은 CN(610)으로부터 HA(608)로 전송된 원래의 패킷(622)을 포함한다. 패킷(624)의 소스 어드레스는 HA(608)의 IP 어드레스이다. 패킷(624)의 목적지 어드레스는 MS/AT(602)의 CoA이다.
그 다음에 LMHA/AAG(606)는 패킷(626)을 eBS/PDSN(604)으로 전송한다. 패킷(626)은 CN(610)으로부터 HA(608)로 전송된 원래의 패킷(622)을 포함한다. 패킷(626)의 소스 어드레스는 LMHA/AAG(606)의 IP 어드레스이다. 패킷(626)의 목적지 어드레스는 eBS/PDSN(604)의 IP 어드레스이다. 그 다음에 eBS/PDSN(604)은 원래의 패킷(622)을 MS/AT(602)로 전송한다.
도 7은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법(700)을 나타낸다. 상기 방법(700)은 AT(702), eBS/PDSN(704), LMHA/AAG(706), HAAA(708) 및 MIPv4 HA(710)를 수반한다. eBS/PDSN(704)은 AT(702)의 모바일 IP 클라이언트 기능에 대한 프록시이다.
접속 및 세션 설정(712)이 AT(702) 및 eBS/PDSN(704) 사이에서 발생할 수 있다. 성공적인 액세스 인증(714)이 AT(702) 및 eBS/PDSN(704) 사이에서 발생할 수 있다. 성공적인 액세스 인증(716)은 또한 eBS/PDSN(704) 및 HAAA(708) 사이에서 발생할 수 있다. AT(702) 및 eBS/PDSN(704)은 세션 키들을 생성 및 교환(718)할 수 있다.
AT(702) 및 eBS/PDSN(704) 간의 서비스 인증(720)은 절단(truncate)될 수 있 다. 또한, eBS/PDSN(704) 및 HAAA(708)을 수반하는 서비스 인증(722)은 절단될 수 있다. HAAA(708)는 서비스 인증을 절단하고 MIPv4 인증이 대신 수행될 것임을 표시할 수 있다.
eBS/PDSN(704)은 LMHA(706) 서브넷을 통해 사용하기에 적합한 AT(702)에 대한 FA CoA를 획득할 수 있다. 이것은 DHCPv4 서버로부터 획득될 수 있다. eBS/PDSN(704)은 에이전트 통지 메시지(726)를 AT(702)로 전송할 수 있다. 에이전트 통지 메시지(726)의 소스 어드레스는 eBS/PDSN(704)일 수 있다. AT(702)는 등록 요청 메시지(728)를 eBS/PDSN(704)으로 전송할 수 있다. 등록 요청 메시지(728)의 목적지 어드레스는 eBS/PDSN(704)일 수 있다. eBS/PDSN(704)은 RADIUS 액세스-요청 메시지(730)를 HAAA(708)로 전송할 수 있다. HAAA(708)는 RADIUS 액세스-수락 메시지(732)를 eBS/PDSN(704)으로 전송할 수 있다.
eBS/PDSN(704)은 등록 요청 메시지(736)를 MIPv4 HA(710)로 전송할 수 있다. MIPv4 HA(710)는 RADIUS 액세스-요청 메시지(738)를 HAAA(708)로 전송할 수 있다. HAAA(708)는 RADIUS 액세스-수락 메시지(740)를 MIPv4 HA(710)로 전송할 수 있다. 그 후에 MIPv4 HA(710)는 등록 응답 메시지(742)를 eBS/PDSN(704)으로 전송할 수 있다. 등록 응답 메시지(742)는 AT(702)의 HoA를 포함할 수 있다. 그리하여, eBS/PDSN(704)은 MIPv4 HA(710)로부터 등록 응답 메시지(742)를 수신함으로써 AT(702)의 HoA를 결정할 수 있다.
eBS/PDSN(704) 및 LMHA/AAG(706)은 eBS/PDSN(704)의 IP 어드레스와 AT(702)의 HoA를 바인딩(744)하기 위해 MIPv4 RRQ/RRP를 통해 통신할 수 있다. 보다 구체 적으로, (HoA인) AT(702)의 FA IPv4 어드레스는 (CoA인) eBS/PDSN(704)의 IPv4 어드레스로 바인딩될 수 있다.
eBS/PDSN(704)은 등록 응답(746)을 AT(702)로 전송할 수 있다. eBS/PDSN(704)는 RADIUS 과금-요청(748)을 HAAA(708)로 전송할 수 있다. HAAA(708)는 RADIUS 과금-응답(750)을 eBS/PDSN(704)으로 전송할 수 있다.
IPv4 패킷들(752)은 MIPv4 양방향 터널(756)을 통해 MIPv4 HA(710) 및 LMHA/AAG(706) 사이에서 전송될 수 있다. IPv4 패킷들(752)은 PMIP 터널(754)을 통해 LMHA/AAG(706) 및 eBS/PDSN(704) 사이에서 전송될 수 있다.
MIPv4 HA(710)가 AT(702)의 HoA로 예정된 패킷들을 수신하면, MIPv4 HA(710)는 상기 패킷들을 MIPv4 양방향 터널(756)을 통해 LMHA/AAG(706)로 전송할 수 있다. 그 다음에 LMHA/AAG(706)는 상기 패킷들을 PMIP 터널(754)을 통해 eBS/PDSN(704)으로 전송할 수 있다. 그 다음에 eBS/PDSN(704)은 상기 패킷들을 AT(702)로 전송할 수 있다.
eBS/PDSN(704)이 AT(702)로부터 CN(미도시)으로 예정된 패킷들을 수신하면, eBS/PDSN(704)은 상기 패킷들을 PMIP 터널(754)을 통해 LMHA/AAG(706)로 전송할 수 있다. 그 다음에 LMHA/AAG(706)는 상기 패킷들을 MIPv4 터널(756)을 통해 MIPv4 HA(710)로 전송할 수 있다. 그 다음에 MIPv4 HA(710)는 상기 패킷들을 CN으로 전송할 수 있다.
도 8은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법(800)을 나타낸다. 상기 방법(800)은 AT(802), S-eBS/PDSN(804), T-eBS/PDSN(806), LMHA/AAG(808), HAAA(810) 및 MIPv4 HA(812)를 수반한다. S-eBS/PDSN(804) 및 T-eBS/PDSN(806)은 AT(802)의 모바일 IP 클라이언트 기능에 대한 프록시들이다.
접속 및 세션 설정(814)이 AT(802) 및 S-eBS/PDSN(804) 사이에서 발생할 수 있다. 성공적인 액세스 인증(816)이 AT(802) 및 S-eBS/PDSN(804) 사이에서 발생할 수 있다. 이것은 S-eBS/PDSN(804)이 액세스 요청 메시지(818)를 HAAA(810)으로 전송하는 과정과 HAAA(810)가 액세스 수락 메시지(820)를 S-eBS/PDSN(804)으로 전송하는 과정을 포함한다.
AT(802) 및 S-eBS/PDSN(804)은 세션 키(들)을 생성 및 교환(822)할 수 있다. S-eBS/PDSN(804)은 AAG(808)에 의해 서비스되는 모든 AT들에 대한 FA CoA를 획득할 수 있다(824).
S-eBS/PDSN(804)은 에이전트 통지 메시지(826)를 AT(802)로 전송할 수 있다. 에이전트 통지 메시지(826)의 소스 어드레스는 LMHA(808)일 수 있다. AT(802)는 등록 요청 메시지(828)를 S-eBS/PDSN(804)으로 전송할 수 있다. 등록 요청 메시지(828)의 목적지 어드레스는 LMHA(808)일 수 있다. S-eBS/PDSN(804)은 터널(830)을 통해 등록 요청 메시지(828)를 LMHA/AAG(808)로 전송할 수 있다.
LMHA/AAG(808)는 RADIUS/다이어미터 메시지(832)를 HAAA(810)로 전송할 수 있다. HAAA(810)는 RADIUS/다이어미터 메시지(834)를 LMHA/AAG(808)로 전송할 수 있다. IKE/IPsec 보안 연관 설정은 LMHA/AAG(808) 및 MIPv4 HA(812) 사이에서 발생할 수 있다.
LMHA/AAG(808)는 등록 요청(838)을 MIPv4 HA(812)로 전송할 수 있다. MIPv4 HA(812)는 RADIUS/다이어미터 메시지(840)를 HAAA(810)를 전송할 수 있다. HAAA(810)는 RADIUS/다이어미터 메시지(842)를 MIPv4 HA(812)로 전송할 수 있다.
MIPv4 HA(812)는 등록 응답 메시지(844)를 LMHA/AAG(808)로 전송할 수 있다. LMHA/AAG(808)는 터널(846)을 통해 등록 응답 메시지(844)를 S-eBS/PDSN(804)으로 전송할 수 있다. S-eBS/PDSN(804)은 등록 응답 메시지를 AT(802)로 전송할 수 있다. 등록 응답 메시지(844)는 AT(802)의 HoA를 포함할 수 있다. S-eBS/PDSN(804)은 등록 응답 메시지(844)를 스누핑(850)함으로써 AT(802)의 HoA를 결정할 수 있다. S-eBS/PDSN(804) 및 LMHA/AAG(808)은 S-eBS/PDSN(804)의 IP 어드레스 및 AT(802)의 HoA를 바인딩(852)하기 위해 PMIPv4 RRQ/RRP를 통해 통신할 수 있다.
IPv4 패킷들(854)은 MIPv4 HA(812) 및 LMHA/AAG(808) 사이에서 전송될 수 있다. IPv4 패킷들(854)은 다른 MIPv4 터널(858)을 통해 LMHA/AAG(808) 및 S-eBS/PDSN(804) 사이에서 전송될 수 있다.
MIPv4 HA(812)가 AT(802)의 HoA로 예정된 패킷들을 수신하면, MIPv4 HA(812)는 상기 패킷들을 터널(856)을 통해 LMHA/AAG(808)로 전송할 수 있다. 그 다음에 LMHA/AAG(808)는 터널(858)을 통해 상기 패킷들을 S-eBS/PDSN(804)로 전송할 수 있다. 그 다음에 S-eBS/PDSN(804)은 상기 패킷들을 AT(802)로 전송할 수 있다.
S-eBS/PDSN(804)이 AT(802)로부터 CN(미도시)으로 예정된 패킷들을 수신하면, S-eBS/PDSN(804)은 상기 패킷들을 터널(858)을 통해 LMHA/AAG(808)로 전송할 수 있다. 그 다음에 LMHA/AAG(808)는 상기 패킷들을 터널(856)을 통해 MIPv4 HA(812)로 전송할 수 있다. 그 다음에 MIPv4 HA(812)는 상기 패킷들을 CN으로 전 송할 수 있다.
일정 시점에서, S-eBS/PDSN(804)으로부터 T-eBS/PDSN(806)로의 AT(802)의 핸드오프(860)가 발생할 수 있다. 핸드오프(860)의 일부로서, S-eBS/PDSN(804) 및 T-eBS/PDSN(806) 사이에서 컨텍스트 전달(862)이 발생할 수 있다. S-eBS/PDSN(804)은 AT(802)의 HoA에 관하여 T-eBS/PDSN(806)으로 통지할 수 있다. T-eBS/PDSN(806) 및 LMHA/AAG(808)는 T-eBS/PDSN(806)의 IP 어드레스와 AT(802)의 HoA를 바인딩(864)하기 위해 MIPv4 RRQ/RRP를 통해 통신할 수 있다.
IPv4 패킷들(866)은 MIPv4 터널(870)을 통해 MIPv4 HA(812) 및 LMHA/AAG(808) 사이에서 전송될 수 있다. IPv4 패킷들(866)은 다른 MIPv4 터널(868)을 통해 LMHA/AAG(808) 및 T-eBS/PDSN(806) 사이에서 전송될 수 있다.
도 9는 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법(900)을 나타낸다. 상기 방법(900)은 AT(902), S-eBS/PDSN(904), T-eBS/PDSN(906), LMHA/AAG(908), HAAA(910) 및 MIPv4 HA(912)를 수반한다. S-eBS/PDSN(904) 및 T-eBS/PDSN(906)은 AT(902)의 모바일 IP 클라이언트 기능에 대한 프록시들이다.
접속 및 세션 설정(914)이 AT(902) 및 S-eBS/PDSN(904) 사이에서 발생할 수 있다. 성공적인 액세스 인증(916)이 AT(902) 및 S-eBS/PDSN(904) 사이에서 발생할 수 있다. 이것은 S-eBS/PDSN(904)이 액세스 요청 메시지(918)를 HAAA(910)으로 전송하는 과정과 HAAA(910)가 액세스 수락 메시지(920)를 S-eBS/PDSN(904)으로 전송하는 과정을 포함한다. AT(902) 및 S-eBS/PDSN(904)은 세션 키(들)을 생성 및 교환(922)할 수 있다. S-eBS/PDSN(904)은 AAG(904)에 의해 서비스되는 모든 AT들에 대한 FA CoA를 획득할 수 있다(924).
S-eBS/PDSN(904)은 에이전트 통지 메시지(926)를 AT(902)로 전송할 수 있다. 에이전트 통지 메시지(926)의 소스 어드레스는 LMHA(908)일 수 있다. AT(902)는 등록 요청 메시지(928)를 S-eBS/PDSN(904)으로 전송할 수 있다. 등록 요청 메시지(928)의 목적지 어드레스는 LMHA(908)일 수 있다. S-eBS/PDSN(904)은 터널(930)을 통해 등록 요청 메시지(928)를 LMHA/AAG(908)로 전송할 수 있다.
LMHA/AAG(908)는 RADIUS/다이어미터 메시지(932)를 HAAA(910)로 전송할 수 있다. HAAA(910)는 RADIUS/다이어미터 메시지(934)를 LMHA/AAG(908)로 전송할 수 있다. IKE/IPsec 보안 연관 설정은 LMHA/AAG(908) 및 MIPv4 HA(912) 사이에서 발생할 수 있다(936).
LMHA/AAG(908)는 등록 요청(938)을 MIPv4 HA(912)로 전송할 수 있다. MIPv4 HA(912)는 RADIUS/다이어미터 메시지(940)를 HAAA(910)로 전송할 수 있다. HAAA(910)는 RADIUS/다이어미터 메시지(942)를 MIPv4 HA(912)로 전송할 수 있다.
MIPv4 HA(912)는 등록 응답 메시지(944)를 LMHA/AAG(908)로 전송할 수 있다. LMHA/AAG(908)는 터널(946)을 통해 등록 응답 메시지(944)를 S-eBS/PDSN(904)으로 전송할 수 있다. S-eBS/PDSN(904)은 등록 응답 메시지(944)를 AT(902)로 전송할 수 있다. 등록 응답 메시지(944)는 AT(902)의 HoA를 포함할 수 있다.
그 다음에 AT(902)는 자신의 HoA를 S-eBS/PDSN(904)으로 전송할 수 있다. 그리하여, S-eBS/PDSN(904)은 AT(902)로부터 HoA를 수신함으로써 AT(902)의 HoA를 결정할 수 있다. S-eBS/PDSN(904) 및 LMHA/AAG(908)는 S-eBS/PDSN(904)의 IP 어드 레스와 AT(902)의 HoA를 바인딩(952)하기 위해 PMIPv4 RRQ/RRP를 통해 통신할 수 있다.
IPv4 패킷들(954)은 MIPv4 터널(956)을 통해 MIPv4 HA(912) 및 LMHA/AAG(908) 사이에서 전송될 수 있다. IPv4 패킷들(954)은 다른 MIPv4 터널(958)을 통해 LMHA/AAG(908) 및 S-eBS/PDSN(904) 사이에서 전송될 수 있다.
MIPv4 HA(912)가 AT(902)의 HoA로 예정된 패킷들을 수신하면, MIPv4 HA(912)는 터널(956)을 통해 LMHA/AAG(908)로 상기 패킷들을 전송할 수 있다. 그 다음에 LMHA/AAG(908)는 터널(958)을 통해 상기 패킷들을 S-eBS/PDSN(904)으로 전송할 수 있다. 그 다음에 S-eBS/PDSN(904)은 상기 패킷들을 AT(902)로 전송할 수 있다.
S-eBS/PDSN(904)이 AT(902)로부터 CN(미도시)으로 예정된 패킷들을 수신하면, S-eBS/PDSN(904)은 터널(958)을 통해 상기 패킷들을 LMHA/AAG(908)로 전송할 수 있다. 그 다음에 LMHA/AAG(908)는 터널(956)을 통해 상기 패킷들을 MIPv4 HA(912)로 전송할 수 있다. 그 다음에 MIPv4 HA(912)는 상기 패킷들을 CN으로 전송할 수 있다.
일정 시점에서, S-eBS/PDSN(904)으로부터 T-eBS/PDSN(906)으로의 AT(902)의 핸드오프(960)가 발생할 수 있다. 이것은 S-eBS/PDSN(904) 및 T-eBS/PDSN(906) 사이의 컨텍스트 전달(962)을 수반할 수 있다. 핸드오프(960)의 일부로서, S-eBS/PDSN(904) 및 T-eBS/PDSN(906) 사이에서 컨텍스트 전달(962)이 발생할 수 있다. S-eBS/PDSN(904)은 AT(902)의 HoA에 관하여 T-eBS/PDSN(906)으로 통지할 수 있다. T-eBS/PDSN(906) 및 LMHA/AAG(908)는 T-eBS/PDSN(906)의 IP 어드레스와 AT(902)의 HoA를 바인딩(964)하기 위해 MIPv4 RRQ/RRP를 통해 통신할 수 있다.
IPv4 패킷들(966)은 MIPv4 터널(970)을 통해 MIPv4 HA(912) 및 LMHA/AAG(908) 사이에서 전송될 수 있다. IPv4 패킷들(966)은 MIPv4 터널(968)을 통해 LMHA/AAG(908) 및 T-eBS/PDSN(906) 사이에서 전송될 수 있다.
도 10은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법(1000)을 나타낸다. 상기 방법(1000)은 AT(1002), S-eBS(1004), T-eBS(1006), AAG(1008), VAAA/HAAA(1010) 및 MIPv4 HA(1012)를 수반한다. S-eBS(1004) 및 T-eBS(1006)은 AT(1002)의 모바일 IP 클라이언트 기능에 대한 프록시들이다.
접속 및 세션 설정(1014)이 AT(1002) 및 S-eBS(1004) 사이에서 발생할 수 있다. 성공적인 액세스 인증(1016)이 AT(1002) 및 S-eBS(1004) 사이에서 발생할 수 있다. 이것은 S-eBS(1004)가 액세스 요청 메시지(1018)를 VAAA/HAAA(1010)으로 전송하는 과정과 VAAA/HAAA(1010)가 액세스 수락 메시지(1020)를 S-eBS(1004)로 전송하는 과정을 포함한다. 액세스 수락 메시지(1020)는 AT(1002)의 HoA를 포함할 수 있다. 그리하여, S-eBS(1004)는 인증 동안 VAAA/HAAA(1010)으로부터 액세스 수락 메시지(1020)를 수신함으로써 AT(1002)의 HoA를 결정할 수 있다.
AT(1002) 및 S-eBS(1004)는 세션 키(들)을 생성 및 교환(1022)할 수 있다. S-eBS(1004) 및 LMHA/AAG(1008)는 S-eBS(1004)의 IP 어드레스와 AT(1002)의 HoA를 바인딩(1024)하기 위해 MIPv4 RRQ/RRP를 통해 통신할 수 있다. S-eBS(1004)는 AAG(1008)에 의해 서비스되는 모든 AT들에 대한 FA CoA를 획득/구성할 수 있다.
S-eBS(1004)는 에이전트 통지 메시지(1028)를 AT(1002)로 전송할 수 있다. 에이전트 통지 메시지(1028)의 소스 어드레스는 AAG(1008)일 수 있다. AT(1002)는 등록 요청 메시지(1030)를 S-eBS(1004)로 전송할 수 있다. 등록 요청 메시지(1030)의 목적지 어드레스는 AAG(1008)일 수 있다. S-eBS(1004)는 등록 요청 메시지(1030)를 터널(1032)을 통해 AAG(1008)로 전송할 수 있다.
AAG(1008)는 RADIUS/다이어미터 메시지(1034)를 VAAA/HAAA(1010)로 전송할 수 있다. VAAA/HAAA(1010)는 RADIUS/다이어미터 메시지(1036)를 AAG(1008)로 전송할 수 있다. IKE/IPsec 보안 연관 설정은 AAG(1008) 및 MIPv4 HA(1012) 사이에 발생할 수 있다(1038).
AAG(1008)는 등록 요청(1040)을 MIPv4 HA(1012)로 전송할 수 있다. MIPv4 HA(1012)는 RADIUS/다이어미터 메시지(1042)를 VAAA/HAAA(1010)로 전송할 수 있다. VAAA/HAAA(1010)는 RADIUS/다이어미터 메시지(1044)를 MIPv4 HA(1012)로 전송할 수 있다. MIPv4 HA(1012)는 등록 응답(1046)을 AAG(1008)로 전송할 수 있다. AAG(1008)는 터널(1048)을 통해 등록 응답(1046)을 S-eBS(1004)로 전송할 수 있다. S-eBS(1004)는 등록 응답(1046)을 AT(1002)로 전송할 수 있다.
IPv4 패킷들(1052)은 MIPv4 터널(1054)을 통해 MIPv4 HA(1012) 및 AAG(1008) 사이에서 전송될 수 있다. IPv4 패킷들(1052)은 MIPv4 터널(1056)을 통해 AAG(1008) 및 S-eBS(1004) 사이에서 전송될 수 있다.
MIPv4 HA(1012)가 AT(1002)의 HoA로 예정된 패킷들을 수신하면, MIPv4 HA(1012)는 터널(1054)을 통해 상기 패킷들을 AAG(1008)로 전송할 수 있다. 그 다음에 AAG(1008)는 터널(1056)을 통해 상기 패킷들을 S-eBS(1004)로 전송할 수 있 다. 그 다음에 S-eBS(1004)는 상기 패킷들을 AT(1002)로 전송할 수 있다.
S-eBS(1004)가 AT(1002)로부터 CN(미도시)으로 예정된 패킷들을 수신하면, S-eBS(1004)는 터널(1056)을 통해 상기 패킷들을 AAG(1008)로 전송할 수 있다. 그 다음에 AAG(1008)는 터널(1054)을 통해 상기 패킷들을 MIPv4 HA(1012)로 전송할 수 있다. 그 다음에 MIPv4 HA(1012)는 상기 패킷들을 CN으로 전송할 수 있다.
일정 시점에서, S-eBS/PDSN(1004)으로부터 T-eBS/PDSN(1006)으로의 AT(1002)의 핸드오프(1058)가 발생할 수 있다. 이것은 S-eBS/PDSN(1004) 및 T-eBS/PDSN(1006) 사이의 컨텍스트 전달(1060)을 수반할 수 있다. 핸드오프(1058)의 일부로서, 컨텍스트 전달(1060)이 S-eBS/PDSN(1004) 및 T-eBS/PDSN(1006) 사이에서 발생할 수 있다. S-eBS/PDSN(1004)은 AT(1002)의 HoA에 관하여 T-eBS/PDSN(1006)로 통지할 수 있다. T-eBS/PDSN(1006) 및 LMHA/AAG(1008)는 T-eBS/PDSN(1006)의 IP 어드레스와 AT(1002)의 HoA를 바인딩(1062)하기 위해 MIPv4 RRQ/RRP를 통해 통신할 수 있다.
IPv4 패킷들(1064)은 MIPv4 터널(1066)을 통해 MIPv4 HA(1012) 및 LMHA/AAG(1008) 사이에서 전송될 수 있다. IPv4 패킷들(1064)은 다른 MIPv4 터널(1068)을 통해 LMHA/AAG(1008) 및 T-eBS/PDSN(1006) 사이에서 전송될 수 있다.
도 11은 모바일 IP FA CoA 모드에서 PMIP를 구현하기 위한 다른 방법(1100)을 나타낸다. AT(1102), eBS1(1104), eBS2(1106), SRNC(1108), AGW(1110), VAAA(프록시) 및 HAAA(1114)가 도시되어 있다. 도시된 방법(1100)은 eBS(1104, 1106) 및 AGW(1110) 간의 GRE 키 기반 접근을 수반한다.
액세스 인증 및 허가가 발생할 수 있다(1116). SRNC는 PMN-AN-RK1을 수신할 수 있다(1118). IOS 시그널링이 발생할 수 있다(1120). eBS1(1104)은 PMN-AN-RK1 키 및 seq1을 SRNC(1108)로부터 수신할 수 있다.
eBS1(1104)은 링크 ID(1122)를 AT(1102)로 전송할 수 있다. AT(1102)는 DAP 이동 요청(1124)을 eBS1(1104)로 전송할 수 있다.
eBS1(1104)은 PMIP RRQ 메시지(1126)를 AGW(1110)로 전송할 수 있다. AGW(1110)는 PMIP RRP 메시지(1128)를 eBS1(1104)로 전송할 수 있다. eBS1(1104)은 DAP 할당 메시지(1130)를 AT(1102)로 전송할 수 있다.
추가적인 IOS 시그널링이 발생할 수 있다(1132). AT(1102)는 링크 ID를 상위 계층으로 제공할 수 있다(1134). 그 다음에 IP 어드레스 할당이 발생할 수 있다(1136).
PMIP는 특정한 GRE 터널을 사용할 수 있다. 이것은 기존의 PMIP 또는 MIP에서 제공되지 않는 장점들을 제공할 수 있다. 하나의 장점은 PMIP 터널이 IP 어드레스를 할당하기 전에 설정될 수 있다는 것이며, 그리하여 상기 터널은 IP 어드레스를 AGW로부터 AT로 할당하기 위해 사용될 수 있다. 그리하여, PMIP 터널이 설정된 후에 다수의 타입들(IPv4, IPv6, MIPv4, MIPv6)의 IP 어드레스들이 AT로 할당될 수 있다. 다른 장점은 동일한 PMIP 터널이 오버래핑(overlapping) 사설 IP 어드레스들이 사용될 수 있는 배치들을 지원하기 위해 사용될 수 있다는 것이다.
도 12는 무선 디바이스(1202)에서 사용될 수 있는 다양한 컴포넌트들을 나타낸다. 무선 디바이스(1202)는 여기에서 설명되는 다양한 방법들을 구현하도록 구 성될 수 있는 디바이스의 일례이다.
무선 디바이스(1202)는 무선 디바이스(1202)의 동작을 제어하는 프로세서(1204)를 포함할 수 있다. 프로세서(1204)는 또한 중앙 처리 유니트(CPU)로 지칭될 수 있다. 판독-전용 메모리(ROM) 및 랜덤 액세스 메모리(RAM) 모두를 포함할 수 있는 메모리(1206)는 프로세서(1204)로 명령들 및 데이터를 제공한다. 메모리(1206)의 일부는 또한 비-휘발성 랜덤 액세스 메모리(NVRAM)를 포함할 수 있다. 프로세서(1204)는 전형적으로 메모리(1206)에 저장된 프로그램 명령들에 기반하여 논리 연산 및 산술 연산을 수행한다. 메모리(1206)에 있는 명령들은 여기에서 설명되는 방법들을 구현하기 위해 실행가능할 수 있다.
또한, 무선 디바이스(1202)는 무선 디바이스(1202) 및 원격 위치 사이에서의 데이터의 전송 및 수신을 가능하게 하기 위해 전송기(1210) 및 수신기(1212)를 포함할 수 있는 하우징(1208)을 포함할 수 있다. 전송기(1210) 및 수신기(1212)는 트랜시버(1214)로 결합될 수 있다. 안테나(1216)는 하우징(1208)에 부착되고 전기적으로 트랜시버(1214)와 연결될 수 있다. 무선 디바이스(1202)는 또한 (미도시된) 다수의 전송기들, 다수의 수신기들, 다수의 트랜시버들 및/또는 다수의 안테나들을 포함할 수 있다.
무선 디바이스(1202)는 또한 트랜시버(1214)에 의해 수신되는 신호들의 레벨을 검출하고 정량화(quantify)하기 위해 사용될 수 있는 신호 검출기(1218)를 포함할 수 있다. 신호 검출기(1218)는 전체 에너지, 의사 잡음(PN) 칩들 당 파일럿 에너지, 전력 스펙트럼 밀도 및 다른 신호들과 같은 신호들을 검출할 수 있다. 무선 디바이스(1202)는 또한 신호들을 처리하는데 사용하기 위한 디지털 신호 프로세서(DSP)(1220)를 포함할 수 있다.
무선 디바이스(1202)의 다양한 컴포넌트들은 데이터 버스 이외에 전력 버스, 제어 신호 버스 및 상태 신호 버스를 포함할 수 있는 버스 시스템(1222)에 의해 함께 연결될 수 있다. 그러나, 명확함을 위해, 다양한 버스들은 버스 시스템(1222)으로서 도 12에 도시되어 있다.
여기서 사용되는 바와 같이, 용어 "결정(determining)"은 폭넓은 다양한 동작들을 포함하며, 그러므로 "결정"은 계산, 컴퓨팅, 프로세싱, 획득(deriving), 조사, 룩 업(looking up)(예를 들어, 테이블, 데이터베이스 또는 다른 데이터 구조에서의 룩 업), 확인 등을 포함할 수 있다. 또한, "결정"은 수신(예를 들어, 정보 수신), 액세스(예를 들어, 메모리에 있는 데이터 액세스) 등을 포함할 수 있다. 또한, "결정"은 분석(resolving), 선택, 고르기, 설정 등을 포함할 수 있다.
구문 "기반하여(based on)"는 명백하게 다르게 특정되지 않는다면 "오직 기반하여(based only on)"를 의미하지는 않는다. 다시 말하면, 구문 "기반하여"는 "오직 기반하여" 및 "적어도 기반하여(based least on)"를 나타낸다.
본 발명과 관련하여 설명되는 다양한 도시적인 논리 블록들, 모듈들 및 회로들은 여기에서 설명되는 기능들을 수행하기 위해 설계된 범용 프로세서, 디지털 신호 프로세서(DSP), 애플리케이션 특정 집적 회로(ASIC), 필드 프로그래밍 가능한 게이트 어레이 신호(FPGA) 또는 다른 프로그래밍 가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 이들의 임의의 조합을 통해 구현되거나 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있으며, 대안적으로 상기 프로세서는 임의의 상업적으로 사용가능한 프로세서, 제어기, 마이크로컨트롤러 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 결합, 예컨대 DSP 및 마이크로프로세서의 결합, 다수의 마이크로프로세서들, DSP 코어와 관련된 하나 이상의 마이크로프로세서들 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
본 발명과 관련하여 설명되는 방법 및 알고리즘의 단계들은 하드웨어로 직접 구현될 수 있거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현될 수 있거나 또는 이들의 조합으로 구현될 수 있다. 소프트웨어 모듈은 기술적으로 알려진 임의의 형태의 스토리지에 상주할 수 있다. 사용될 수 있는 저장 매체의 몇몇 예들은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM 등을 포함한다. 소프트웨어 모듈은 하나의 명령 또는 다수의 명령들을 포함할 수 있으며 여러개의 상이한 코드 세그먼트들에 걸쳐, 상이한 프로그램들 중에서, 그리고 다수의 저장 매체에 걸쳐 배치될 수 있다. 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체로 정보를 기록할 수 있도록 프로세서와 연결될 수 있다. 대안적으로, 저장 매체는 프로세스와 통합될 수 있다.
여기에서 제시되는 방법들은 여기에서 설명되는 방법들을 달성하기 위한 하나 이상의 단계들 및 동작들을 포함할 수 있다. 방법 단계들 및/또는 동작들은 청구항들의 범위를 벗어남이 없이 서로간에 교체될 수 있다. 다시 말하면, 특정한 순서의 단계들 또는 동작들이 특정되지 않는다면, 특정한 단계들 및/또는 동작들의 순서 및/또는 사용은 청구항들의 범위를 벗어남이 없이 수정될 수 있다.
설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터-판독가능 매체 상에 하나 이상의 명령들로서 저장될 수 있다. 컴퓨터-판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 사용가능한 매체일 수 있다. 일례로서, 컴퓨터-판독가능 매체는 명령들 및 데이터 구조들의 형태로 원하는 프로그램 코드를 전달 또는 저장하기 위해 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들 또는 임의의 다른 매체를 포함할 수 있으나, 이에 한정되지 않는다. 여기에서 사용되는 디스크(disk) 및 디스크(disc)는 콤팩트 디스크(CD: compact disc), 레이저 디스크(laser disc), 광학 디스크(optical disc), 디지털 다용도 디스크(DVD: digital versatile disc), 플로피 디스크(disk) 및 블루-레이(Blu-ray)®를 포함하며, 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생성하며 디스크(disc)들은 레이저들을 사용하여 광학적으로 데이터를 재생성한다.
소프트웨어 또는 명령들은 전송 매체를 통해 전송될 수 있다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 트위스트 페어(twisted pair), 디지털 가입자 라인(DSL) 또는 적외선, 무선 및 전파와 같은 무선 기술들을 사용하여 웹사 이트, 서버 또는 다른 원격 소스로부터 전송되는 경우, 동축 케이블, 광섬유 케이블, 트위스트 페어, DSL 또는 적외선, 무선 및 전파와 같은 무선 기술들은 전송 매체의 정의에 포함된다.
청구항들은 위에서 설명된 세부적인 구성 및 컴포넌트들에 한정되지 않는다는 것을 이해하도록 한다. 다양한 수정들, 변경들 및 변형들은 청구항들의 범위를 벗어남이 없이 여기에서 설명되는 시스템들, 방법들 및 장치의 배치, 동작 및 세부사항들에서 이루어질 수 있다.

Claims (31)

  1. 모바일 IP 외부 에이전트 관심-주소(care-of-address) 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 방법으로서, 상기 방법은 액세스 터미널의 모바일 IP 클라이언트 기능을 수행하는 프록시로서 동작하는 네트워크 노드에 의해 수행되며, 상기 방법은,
    상기 액세스 터미널의 홈 어드레스를 결정하는 단계;
    상기 네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 홈 에이전트 사이에서만 터널을 설정하기 위해 상기 홈 에이전트와 통신하는 단계;
    상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 향하는 제 1 패킷들을 수신하고 어떠한 터널도 사용하지 않으면서 상기 제 1 패킷들을 상기 액세스 터미널로 전송하는 단계; 및
    대응하는 노드로 향하는, 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하는 단계를 포함하는, PMIP를 구현하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하는 단계는 인증 동안 인증, 허가 및 과금(authentication, authorization and accounting) 컴포넌트로부터 상기 액세스 터미널의 홈 어드레스를 수신하는 단계를 포함하는, PMIP를 구현하기 위한 방 법.
  3. 제 1 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하는 단계는 홈 에이전트로부터 상기 액세스 터미널의 홈 어드레스를 수신하는 단계를 포함하는, PMIP를 구현하기 위한 방법.
  4. 제 1 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하는 단계는 홈 에이전트로부터 전송되는 등록 응답 메시지를 스누핑(snooping)하는 단계를 포함하는, PMIP를 구현하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하는 단계는 상기 액세스 터미널로부터 상기 액세스 터미널의 홈 어드레스를 수신하는 단계를 포함하는, PMIP를 구현하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 PMIP는 특정한 일반 라우팅 인캡슐레이션(GRE: generic routing encapsulation) 터널을 사용하는, PMIP를 구현하기 위한 방법.
  7. 제 6 항에 있어서,
    상기 GRE 터널은 IPv4 어드레스를 상기 액세스 터미널로 할당하기 위해 사용되는, PMIP를 구현하기 위한 방법.
  8. 제 6 항에 있어서,
    상기 GRE 터널은 IPv6 어드레스를 상기 액세스 터미널로 할당하기 위해 사용되는, PMIP를 구현하기 위한 방법.
  9. 제 6 항에 있어서,
    상기 GRE 터널은 MIPv4 어드레스를 상기 액세스 터미널로 할당하기 위해 사용되는, PMIP를 구현하기 위한 방법.
  10. 제 6 항에 있어서,
    상기 GRE 터널은 MIPv6 어드레스를 상기 액세스 터미널로 할당하기 위해 사용되는, PMIP를 구현하기 위한 방법.
  11. 제 1 항에 있어서,
    오버래핑 IP 어드레스들을 가지는 액세스 터미널들을 구별하기 위해 일반 라우팅 인캡슐레이션(GRE) 키를 사용하는 단계를 더 포함하는, PMIP를 구현하기 위한 방법.
  12. 모바일 IP 외부 에이전트 관심-주소 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 네트워크 노드로서,
    프로세서;
    상기 프로세서와 전자적으로 통신하는 메모리;
    상기 메모리에 저장된 명령들을 포함하며, 상기 명령들은,
    액세스 터미널의 홈 어드레스를 결정하고;
    네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 홈 에이전트 사이에서만 터널을 설정하기 위해 상기 홈 에이전트와 통신하고;
    상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 향하는 제 1 패킷들을 수신하고 어떠한 터널도 사용하지 않으면서 상기 제 1 패킷들을 상기 액세스 터미널로 전송하고; 그리고
    대응하는 노드로 향하는, 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하도록 실행가능한, PMIP를 구현하기 위한 네트워크 노드.
  13. 제 12 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하는 것은 인증 동안 인증, 허가 및 과금 컴포넌트로부터 상기 액세스 터미널의 홈 어드레스를 수신하는 것을 포함하는, PMIP를 구현하기 위한 네트워크 노드.
  14. 제 12 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하는 것은 홈 에이전트로부터 상기 액세스 터미널의 홈 어드레스를 수신하는 것을 포함하는, PMIP를 구현하기 위한 네트워크 노드.
  15. 제 12 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하는 것은 홈 에이전트로부터 전송되는 등록 응답 메시지를 스누핑하는 것을 포함하는, PMIP를 구현하기 위한 네트워크 노드.
  16. 제 12 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하는 것은 상기 액세스 터미널로부터 상기 액세스 터미널의 홈 어드레스를 수신하는 것을 포함하는, PMIP를 구현하기 위한 네트워크 노드.
  17. 제 12 항에 있어서,
    상기 PMIP는 특정한 일반 라우팅 인캡슐레이션(GRE) 터널을 사용하는, PMIP를 구현하기 위한 네트워크 노드.
  18. 모바일 IP 외부 에이전트 관심-주소 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 장치로서,
    액세스 터미널의 홈 어드레스를 결정하기 위한 수단;
    네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 홈 에이전트 사이에서만 터널을 설정하기 위해 상기 홈 에이전트와 통신하기 위한 수단;
    상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 향하는 제 1 패킷들을 수신하고 어떠한 터널도 사용하지 않으면서 상기 제 1 패킷들을 상기 액세스 터미널로 전송하기 위한 수단; 및
    대응하는 노드로 향하는, 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하기 위한 수단을 포함하는, PMIP를 구현하기 위한 장치.
  19. 제 18 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하기 위한 수단은 인증 동안 인증, 허가 및 과금 컴포넌트로부터 상기 액세스 터미널의 홈 어드레스를 수신하기 위한 수단을 포함하는, PMIP를 구현하기 위한 장치.
  20. 제 18 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하기 위한 수단은 홈 에이전트로부터 상기 액세스 터미널의 홈 어드레스를 수신하기 위한 수단을 포함하는, PMIP를 구현하기 위한 장치.
  21. 제 18 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하기 위한 수단은 홈 에이전트로부터 전송되는 등록 응답 메시지를 스누핑하기 위한 수단을 포함하는, PMIP를 구현하기 위한 장치.
  22. 제 18 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하기 위한 수단은 상기 액세스 터미널로부터 상기 액세스 터미널의 홈 어드레스를 수신하기 위한 수단을 포함하는, PMIP를 구현하기 위한 장치.
  23. 제 18 항에 있어서,
    상기 PMIP는 특정한 일반 라우팅 인캡슐레이션(GRE) 터널을 사용하는, PMIP를 구현하기 위한 장치.
  24. 모바일 IP 외부 에이전트 관심-주소 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 컴퓨터-판독가능 매체로서, 상기 컴퓨터-판독가능 매체는 명령들을 포함하고, 상기 명령들은,
    액세스 터미널의 홈 어드레스를 결정하기 위한 코드;
    네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 홈 에이전트 사이에서만 터널을 설정하기 위해 상기 홈 에이전트와 통신하기 위한 코드;
    상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 향하는 제 1 패킷들을 수신하고 어떠한 터널도 사용하지 않으면서 상기 제 1 패킷들을 상기 액세스 터미널로 전송하기 위한 코드; 및
    대응하는 노드로 향하는, 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하기 위한 코드를 포함하는, PMIP를 구현하기 위한 컴퓨터-판독가능 매체.
  25. 제 24 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하기 위한 코드는 인증 동안 인증, 허가 및 과금 컴포넌트로부터 상기 액세스 터미널의 홈 어드레스를 수신하기 위한 코드를 포함하는, PMIP를 구현하기 위한 컴퓨터-판독가능 매체.
  26. 제 24 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하기 위한 코드는 홈 에이전트로부터 상기 액세스 터미널의 홈 어드레스를 수신하기 위한 코드를 포함하는, PMIP를 구현하기 위한 컴퓨터-판독가능 매체.
  27. 제 24 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하기 위한 코드는 홈 에이전트로부터 전송되는 등록 응답 메시지를 스누핑하기 위한 코드를 포함하는, PMIP를 구현하기 위한 컴퓨터-판독가능 매체.
  28. 제 24 항에 있어서,
    상기 액세스 터미널의 홈 어드레스를 결정하기 위한 코드는 상기 액세스 터미널로부터 상기 액세스 터미널의 홈 어드레스를 수신하기 위한 코드를 포함하는, PMIP를 구현하기 위한 컴퓨터-판독가능 매체.
  29. 제 24 항에 있어서,
    상기 PMIP는 특정한 일반 라우팅 인캡슐레이션(GRE) 터널을 사용하는, PMIP를 구현하기 위한 컴퓨터-판독가능 매체.
  30. 모바일 IP 외부 에이전트 관심-주소(care-of-address) 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 방법으로서, 상기 방법은 액세스 터미널의 모바일 IP 클라이언트 기능을 수행하는 프록시로서 동작하는 네트워크 노드에 의해 수행되며, 상기 방법은,
    홈 에이전트로부터 전송되는 등록 응답 메시지를 스누핑하는 단계;
    상기 스누핑된 등록 응답 메시지에 기반하여 상기 액세스 터미널의 홈 어드레스를 결정하는 단계;
    상기 네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 상기 홈 에이전트 사이에서 터널을 설정하기 위해 상기 홈 에이전트와 통신하는 단계;
    상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 향하는 제 1 패킷들을 수신하고 상기 제 1 패킷들을 상기 액세스 터미널로 전송하는 단계; 및
    대응하는 노드로 향하는, 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하는 단계를 포함하는, PMIP를 구현하기 위한 방법.
  31. 모바일 IP 외부 에이전트 관심-주소(care-of-address) 모드에서 프록시 모바일 인터넷 프로토콜(PMIP)을 구현하기 위한 네트워크 노드로서,
    프로세서;
    상기 프로세서와 전자적으로 통신하는 메모리;
    상기 메모리에 저장된 명령들을 포함하고,
    상기 명령들은,
    홈 에이전트로부터 전송되는 등록 응답 메시지를 스누핑하고;
    상기 스누핑된 등록 응답 메시지에 기반하여 액세스 터미널의 홈 어드레스를 결정하고;
    상기 네트워크 노드의 어드레스와 상기 액세스 터미널의 홈 어드레스를 바인딩하고 상기 네트워크 노드 및 상기 홈 에이전트 사이에서 터널을 설정하기 위해 상기 홈 에이전트와 통신하고;
    상기 터널을 통해 상기 홈 에이전트로부터 상기 액세스 터미널로 향하는 제 1 패킷들을 수신하고 상기 제 1 패킷들을 상기 액세스 터미널로 전송하고; 그리고
    대응하는 노드로 향하는, 상기 액세스 터미널에 의해 전송되는 제 2 패킷들을 수신하고 상기 제 2 패킷들을 상기 터널을 통해 상기 홈 에이전트로 전송하도록 실행가능한, PMIP을 구현하기 위한 네트워크 노드.
KR1020097012602A 2006-11-17 2007-11-19 외부 에이전트 관심 어드레스 모드에서 프록시 모바일 ip를 구현하기 위한 방법들 및 장치 KR101041688B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US86640206P 2006-11-17 2006-11-17
US60/866,402 2006-11-17
US86658206P 2006-11-20 2006-11-20
US60/866,582 2006-11-20
US86682306P 2006-11-21 2006-11-21
US60/866,823 2006-11-21
US11/941,873 US8406237B2 (en) 2006-11-17 2007-11-16 Methods and apparatus for implementing proxy mobile IP in foreign agent care-of address mode
US11/941,873 2007-11-16

Publications (2)

Publication Number Publication Date
KR20090081023A KR20090081023A (ko) 2009-07-27
KR101041688B1 true KR101041688B1 (ko) 2011-06-14

Family

ID=39386472

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097012602A KR101041688B1 (ko) 2006-11-17 2007-11-19 외부 에이전트 관심 어드레스 모드에서 프록시 모바일 ip를 구현하기 위한 방법들 및 장치

Country Status (13)

Country Link
US (1) US8406237B2 (ko)
EP (1) EP2090064B1 (ko)
JP (1) JP5226690B2 (ko)
KR (1) KR101041688B1 (ko)
CN (1) CN101578839B (ko)
AU (1) AU2007319172A1 (ko)
BR (1) BRPI0718891B1 (ko)
CA (1) CA2669156C (ko)
IL (1) IL198308A0 (ko)
MX (1) MX2009005238A (ko)
NO (1) NO20092287L (ko)
TW (1) TWI385997B (ko)
WO (1) WO2008061257A2 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
KR101088668B1 (ko) * 2007-02-13 2011-12-01 닛본 덴끼 가부시끼가이샤 이동 관리 시스템, 홈 에이전트 및 이들에 사용하는 이동 단말 관리 방법 그리고 그 프로그램을 수록한 컴퓨터 판독가능 매체
US20100290621A1 (en) * 2007-03-12 2010-11-18 Nortel Networks Limited Tunneling support for mobile ip using a key for flow identification
US8510455B2 (en) * 2007-04-30 2013-08-13 Futurewei Technologies, Inc. Method and apparatus for IP mobility management selection
KR101341720B1 (ko) * 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
EP2015535A1 (en) * 2007-07-10 2009-01-14 Panasonic Corporation Detection of mobility functions implemented in a mobile node
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US20090290539A1 (en) * 2008-05-21 2009-11-26 Huawei Technologies, Co., Ltd. Method and apparatus for home agent address acquisition for IPv4 mobile nodes
JP5178368B2 (ja) * 2008-07-18 2013-04-10 株式会社日立国際電気 ゲートウェイ装置
GB2463009B (en) 2008-08-26 2010-12-08 Nomad Spectrum Ltd Mobile data communication
KR101382620B1 (ko) * 2009-10-14 2014-04-10 한국전자통신연구원 가상사설망을 구성하는 장치 및 방법
EP2326129B1 (en) * 2009-11-20 2016-07-13 Alcatel Lucent Allocating an IP subnet address in a local network comprising a plurality of devices and connected to the internet
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
US8699433B2 (en) * 2010-07-21 2014-04-15 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing mobility with a split home agent architecture
US20120051321A1 (en) * 2010-08-24 2012-03-01 Clear Wireless Llc Method for seamless ip session continuity for multi-mode mobile stations
US8719188B2 (en) 2011-01-13 2014-05-06 Qualcomm Incorporated Determining a dynamic user profile indicative of a user behavior context with a mobile device
US9060263B1 (en) * 2011-09-21 2015-06-16 Cellco Partnership Inbound LTE roaming footprint control
US10123368B2 (en) * 2012-02-23 2018-11-06 Cisco Technology, Inc. Systems and methods for supporting multiple access point names for trusted wireless local area network
CN104205896B (zh) * 2012-03-23 2018-12-28 诺基亚技术有限公司 有拓扑不准确的源地址的IPv6数据包的自动隧道传输方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139833B2 (en) 2001-04-04 2006-11-21 Ipr Licensing, Inc. Proxy mobile node capability for mobile IP
US7701963B2 (en) 2002-10-15 2010-04-20 Qualcomm Incorporated Method and apparatus for the use of micro-tunnels in a communications system
US7616597B2 (en) * 2002-12-19 2009-11-10 Intel Corporation System and method for integrating mobile networking with security-based VPNs
GB0402183D0 (en) 2004-01-31 2004-03-03 Alcyone Holding S A Wireless mobility gateway
CN100349432C (zh) * 2004-05-31 2007-11-14 中国科学院声学研究所 一种基于隧道的移动IPv6快速切换方法
US8032086B2 (en) 2004-09-28 2011-10-04 Intel Corporation Method and apparatus for managing communications
JP2006222616A (ja) 2005-02-09 2006-08-24 Matsushita Electric Ind Co Ltd 異種網間移動制御システム
US20070189219A1 (en) * 2005-11-21 2007-08-16 Mruthyunjaya Navali Internet protocol tunneling on a mobile network
EP1798905B1 (de) * 2005-12-16 2010-02-03 Siemens Aktiengesellschaft Verfahren zur Übertragung von auf dem Ethernet-Übertragungsprotokoll basierenden Datenpaketen zwischen zumindest einer mobilen Kommunkationseinheit und einem Kommunikationssystems
JP4979715B2 (ja) * 2006-02-09 2012-07-18 シスコ テクノロジー インコーポレーテッド ワイヤレス・ネットワークのための高速ハンドオフ支援
US7593377B2 (en) * 2006-03-29 2009-09-22 Cisco Technology, Inc. Route optimization for a mobile IP network node in a mobile ad hoc network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks

Also Published As

Publication number Publication date
NO20092287L (no) 2009-06-24
TW200838242A (en) 2008-09-16
US20080159227A1 (en) 2008-07-03
CN101578839B (zh) 2013-09-04
JP5226690B2 (ja) 2013-07-03
CA2669156C (en) 2014-07-29
MX2009005238A (es) 2009-05-28
TWI385997B (zh) 2013-02-11
EP2090064B1 (en) 2014-12-17
WO2008061257A2 (en) 2008-05-22
WO2008061257A3 (en) 2008-07-17
KR20090081023A (ko) 2009-07-27
BRPI0718891A2 (pt) 2013-12-03
US8406237B2 (en) 2013-03-26
AU2007319172A1 (en) 2008-05-22
JP2010510728A (ja) 2010-04-02
CN101578839A (zh) 2009-11-11
EP2090064A2 (en) 2009-08-19
IL198308A0 (en) 2010-02-17
CA2669156A1 (en) 2008-05-22
BRPI0718891B1 (pt) 2020-04-28

Similar Documents

Publication Publication Date Title
KR101041688B1 (ko) 외부 에이전트 관심 어드레스 모드에서 프록시 모바일 ip를 구현하기 위한 방법들 및 장치
JP5989868B2 (ja) 第2のサービスドメインにおけるホームエージェントでの第1のサービスドメインに属する移動局のサービスの固定
US9516495B2 (en) Apparatus and methods of PMIPv6 route optimization protocol
US8102815B2 (en) Proxy mobility optimization
US8279807B2 (en) Communication control method, network node, and mobile terminal
US8040845B2 (en) Efficient routing between a mobile node and a correspondent node in a proxy mobile IP network
US8780800B2 (en) Optimized home link detection
EP2015535A1 (en) Detection of mobility functions implemented in a mobile node
WO2009116246A1 (ja) 通信方法、通信システム、モバイルノード及びアクセスルータ
KR100915513B1 (ko) 프락시 모바일 IPv6에서 패킷 손실을 줄이기 위한 패킷버퍼링 장치 및 방법
RU2420905C2 (ru) Способы и устройства для осуществления посредника мобильного ip в режиме сare-of-адреса внешнего агента
Chen et al. Mobility management at network layer
Sornlertlamvanich et al. Performance of route optimization in nested NEMO
Chen et al. Design and Implementation of an Embedded Linux-Based Mobile Router for Telematics Computing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 9