KR101133304B1 - DNS 업데이트에 의해 트리거되는 IPv6 이웃 통보 방법 및 장치 - Google Patents

DNS 업데이트에 의해 트리거되는 IPv6 이웃 통보 방법 및 장치 Download PDF

Info

Publication number
KR101133304B1
KR101133304B1 KR1020107000766A KR20107000766A KR101133304B1 KR 101133304 B1 KR101133304 B1 KR 101133304B1 KR 1020107000766 A KR1020107000766 A KR 1020107000766A KR 20107000766 A KR20107000766 A KR 20107000766A KR 101133304 B1 KR101133304 B1 KR 101133304B1
Authority
KR
South Korea
Prior art keywords
address
dns
ipv6
update
network
Prior art date
Application number
KR1020107000766A
Other languages
English (en)
Other versions
KR20100020522A (ko
Inventor
마사카즈 시로타
준 왕
레이몬드 타흐-쉥 수
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100020522A publication Critical patent/KR20100020522A/ko
Application granted granted Critical
Publication of KR101133304B1 publication Critical patent/KR101133304B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use

Abstract

3GPP2 집중 액세스 네트워크(CAN:Converged Access Network)에서, IPv6 무국적(stateless) 자동 구성은 단순 IPv6 연산을 위한 액세스 단말(AT)의 IPv6 주소를 구성하는데 사용될 수 있다. IPv6 이웃 통보에 의해 트리거되는 도메인 네임 시스템(DNS) 업데이트는 AT로부터 전체 IPv6 어드레스(128비트)가 송신되지 않았을 때, DNS 업데이트에 대한 필요성을 해결한다. IPv6 이웃 통보에 응답하여 전체 어드레스를 수신한 후에는, 로컬로 방문된 인증(authentication), 권한 검증(authorization) 및 과금(accounting)(AAA)에 의해 AAA 컴포넌트에 액세스하여 홈 DNS 서버가 DNS 업데이트를 수행하도록 촉진하는 과금 요청(개시) 메시지를 제출함으로써, 네트워크 엔티티 요청(예컨대, 액세스 게이트웨이(AGW) 또는 홈 에이전트(HA)가 책임있는 홈 DNS를 갖는 보안 인증을 갖지 않는 때에도 이러한 DNS 업데이트를 촉진하기 위한 조치가 수행된다.

Description

DNS 업데이트에 의해 트리거되는 IPv6 이웃 통보 방법 및 장치{METHOD AND APPARATUS FOR DNS UPDATE TRIGGERED IPV6 NEIGHBOR ADVERTISEMENT}
35 USC §119에 기한 우선권 주장
본 특허 출원은 미국 특허 출원 번호 60/944,433, 명칭 "DNS UPDATE TRIGGERED BY IPv6 NEIGHBOR ADVERTISEMENT", 출원일 2007년 6월 15일이며, 본 출원의 출원인에게 양도된 출원에 대한 우선권을 향유하며, 상기 출원은 명시적으로 본 명세서에 참조로 일체화된다. 본 특허 출원은 또한 미국 특허 출원 번호 60/951,664, 명칭 "DNS UPDATE FOR 3GPP2 CONVERGED ACCESS NETWORK", 출원일 2007년 7월 24일이며, 본 출원의 출원인에게 양도된 출원에 대한 우선권을 향유하며, 상기 출원은 명시적으로 본 명세서에 참조로 일체화된다.
본 개시(disclosure)는 데이터 패킷 통신 시스템에 관한 것이고, 보다 구체적으로는 상태 비보존형(stateless) 어드레스 자동 설정을 지원하는 시스템에 관한 것이다.
인터넷 프로토콜 버전6(IPv6)은 패킷 교환 방식의 인터넷워크(internetwork)를 위한 네트워크 계층 프로토콜이다. 이것은 인터넷 상에서 널리 사용되는 인터넷 프로토콜의 현재 버전인 IPv4의 후속으로 지정되었다. IPv6에 의한 주된 변화는 어드레스를 할당하는데 있어서 더 큰 유동성을 허용하는 훨씬 큰 어드레스 공간이다. 특히, IPv6는 프리픽스(최상위 비트)와 인터페이스 식별자로 구분되는 128비트 어드레스를 사용한다. 이론적으로, 이들 2개의 필드들의 길이는 변화할 수 있다. 그러나, 실제로는 호스트에게 통보되는 프리픽스는 통상적으로 64비트라고 이해된다. 확정된 어드레스 길이는 어드레스 소모를 피하기 위한 네트워크 어드레스 번역을 사용할 필요를 없애주고, 또한 제공자들을 변경할 때 어드레스 할당과 리넘버링 문제를 단순화시켜준다. 그러나, IPv6 설계자들의 의도는 모든 개인 및 모든 컴퓨터에 영구적인 고유 어드레스를 주고자하는 것은 아니었다.
많은 수의 어드레스는 라우팅 및 리넘버링을 더 단순화시킬 수 있는 어드레스의 계층적 할당을 가능케 한다. IPv4를 사용함으로써, 제한된 어드레스 공간을 최상으로 사용하기 위해 복잡한 CIDR(classless inter-domain routing) 기술들이 개발되었다. 제공자들을 변경할 때의 리넘버링은 IPv4의 주된 노력이라 할 수 있다. 그러나, IPv6를 사용하면, 호스트 식별자들이 네트워크 제공자 식별자와 분리되기 때문에 리넘버링은 대부분 자동으로 수행된다. 인터넷 서비스 제공자들(ISP)와 호스트들에 대해 별개의 어드레스 공간들이 존재하고, 이는 어드레스 공간 비트에서는 "비효율적"이지만, 서비스 제공자들의 변경과 같은 동작 문제들에 대해서는 매우 효율적이다.
IPv6에서 어드레스를 할당하기 위한 2개의 정의된 메카니즘이 존재할 수 있다는 점이 이해된다. (1) 상태 비보존형 어드레스 자동설정(stateless address autoconfiguration)과 (2) 상태 보존형 어드레스 자동설정(stateful address autoconfiguration)이다. 상태 비보존형 어드레스 자동설정 메카니즘에서는, 라우터는 링크에 대한 프리픽스를 통보할 수 있고, 링크에 대한 각 호스트는 고유한 인터페이스 식별자를 형성한다. 프리픽스가 고유하기 때문에, 고유한 인터페이스 식별자를 부가함으로써 어드레스의 고유성을 보장할 수 있다. 따라서, 프리픽스가 글로벌하게 고유하기 때문에 인터페이스 식별자(IID:Interface IDentifier)는 링크 내에서만 고유하면 된다.
상태 비보존형 어드레스 자동설정은 IPv6에서 수개의 다른 새로운 특징들, 즉 링크-로컬 어드레스, 멀티캐스팅, 이웃 탐색(ND:Neighbor Discovery) 프로토콜 및 기반 데이터 링크 계층 어드레스로부터 어드레스의 인터페이스 식별자를 생성하는 능력을 이용한다. 전체적인 아이디어는 장치가 자신이 포함되어 있는 네트워크의 특징을 결정하고, 그 정보를 기반으로 사용할 수 있는 영구 주소를 생성할 수 있을 때까지 임시 주소를 생성하게 하는 것이다.
상기 과정은 다음과 같이 요약될 수 있다.
(1) 장치가 프리픽스를 사용하여 링크-로컬 어드레스를 생성한다.
(2) 로컬 네트워크 상에서 이미 사용하지 않는 주소가 생성되었음을 확인하기 위해 노드가 테스트를 한다.
(3) 테스트를 통과하였다고 가정하면, 상기 장치는 더 광역 인터넷이 아닌, 로컬 네트워크 상에서의 통신을 위해 IP 인터페이스에 링크-로컬(link-local) 어드레스를 할당한다.
(4) 다음으로, 상기 노드는 상기 생성을 계속하기 위한 더 많은 정보를 얻기 위해 로컬 라우터에 접속을 시도한다. 이것은 라우터에 의해 주기적으로 송신되는 라우터 통보(Router Advertisement) 메시지를 리스닝(listening)하거나, 또는 IPv6 이웃 탐색 프로토콜을 사용하여 라우터에게 정보를 요청하기 위한 특정 라우터 솔리시테이션(Router Solicitation)을 송신함으로써 수행된다.
(5) 상기 라우터는 자동 설정을 어떻게 진행할 것인가에 대한 명령을 상기 노드에게 제공한다.
이러한 IPv6 상태 비보존형 어드레스 자동설정이 다수의 장점을 갖는 반면에, 네트워크가 DNS(Domain Name System)의 업데이트를 수행하고자 하는 경우나, 홈 AAA(Authentication, Authorization, and Accounting)이 UDR(Usage Date Record)에서 완전한 IPv6 어드레스를 필요로 하는 경우에는 문제가 발생한다. 액세스 단말은 상태 비보존형 어드레스 자동설정을 제때에 완료하여 이러한 동작들을 지원하지 못할 수 있다.
이하에서는 본 개시의 실시예들 중 일부에 대한 기본적인 이해를 제공하기 위해 간략화된 요약을 제공한다. 이하의 요약은 완전한 개괄은 아니며, 주요 엘리먼트를 확인하거나, 실시예들의 범위를 정하고자 하는 것도 아니다. 이하의 설명의 목적은 이후에 설명되는 보다 상세한 설명들에 대한 서문으로서 간략화된 형태로 특징들에 대한 일부 개념을 제공하고자 하는 것이다.
하나 이상의 실시예 및 그 해당 개시에 따라, 액세스 단말로부터 라우터 솔리시테이션을 수신하면 IPv6 프리픽스를 전송함으로써 상태 비보존형 어드레스 자동설정을 지원하는 것과 결합하여 사용자 장치를 조정(coordinate)하는 것과 관련된 다양한 실시예들이 설명된다. DNS 업데이트의 필요성이 발생하고, AT가 IPv6 프리픽스로 생성된 완전한 IPv6 어드레스를 사용하지 않은 경우에, AT에 이웃 통보를 유도하기 위한 이웃 솔리시테이션이 수행된다. 수신된 이웃 통보가 요청되었건 아니건 간에, 요청 엔티티(예컨대, 액세스 게이트웨이, 홈 에이전트)가 DNS 업데이트를 수행하는 DNS 서버와의 보안 권한 검증을 갖지 않는 경우라도 DNS 업데이트는 수행될 수 있다. 특히, 허가, 권한검증 및 과금(AAA) 기능에의 액세스를 가짐으로써 과금 요청-시작 메시지로 DNS 업데이트를 촉진할 수 있다.
일 실시예에서, 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행하는 방법이 제공된다. 액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정(stateless address autoconfiguration)을 수행하기 위한 라우터 솔리시테이션(solicitation)이 수신된다. IPv6 프리픽스와 그에 이어서 이웃 솔리시테이션이 상기 AT로 전송된다. 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보(neighbor advertisement)가 수신된다. 그리고 나서, DNS 업데이트를 수행하기 위한 네트워크 동작이 개시된다.
또 다른 실시예에서, 적어도 하나의 프로세서가 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행한다. 제1 모듈은 액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정을 수행하기 위한 라우터 솔리시테이션을 수신한다. 제2 모듈은 IPv6 프리픽스와 그에 이어서 이웃 솔리시테이션을 상기 AT로 전송한다. 제3 모듈은 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보를 수신한다. 제4 모듈은 DNS 업데이트를 수행하기 위한 네트워크 동작을 개시한다.
또 다른 실시예에서, 컴퓨터 프로그램 방법이 컴퓨터로 하여금 다음을 수행하도록 하기 위한 코드 집합을 갖는 컴퓨터 판독가능한 매체를 가짐으로써 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행한다. (a) 액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정을 수행하기 위한 라우터 솔리시테이션을 수신하고, (b) IPv6 프리픽스와 그에 이어서 이웃 솔리시테이션을 상기 AT로 전송하고, (c) 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보를 수신하고, (d) DNS 업데이트를 수행하기 위한 네트워크 동작을 개시하도록 한다.
또 다른 추가적인 실시예에서, 장치가 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행한다. 액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정을 수행하기 위한 라우터 솔리시테이션을 수신하는 수단이 제공된다. IPv6 프리픽스와 그에 이어서 이웃 솔리시테이션을 상기 AT로 전송하는 수단이 제공된다. 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보를 수신하는 수단이 제공된다. DNS 업데이트를 수행하기 위한 네트워크 동작을 개시하는 수단이 제공된다.
또 다른 실시예에서, 장치가 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행한다. 데이터 패킷 통신 네트워크가 액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정을 수행하기 위한 라우터 솔리시테이션을 수신한다. 액세스 게이트웨이(AGW)가 IPv6 프리픽스와 그에 이어서 이웃 솔리시테이션을 상기 AT로 전송하고, 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보를 수신한다. 네트워크 엔티티가 상기 액세스 게이트웨이와 관련되며, DNS 업데이트를 수행하기 위한 네트워크 동작을 개시한다.
또 다른 실시예에서, 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행하는 방법이 제공된다. 액세스 게이트웨이(AGW)로 라우터 솔리시테이션이 전송된다. 상기 액세스 게이트웨이(AGW)로부터 IPv6 프리픽스를 수신하고, 이어서 이웃 솔리시테이션이 수신된다. 상기 IPv6 프리픽스를 사용하여 상태 비보존형 어드레스 자동 설정이 수행된다. IPv6 어드레스를 포함하는 이웃 통보가 상기 액세스 게이트웨이(AGW)로 전송된다. DNS 업데이트 메시지를 상기 액세스 게이트웨이(AGW)로 전송함으로써 DNS 업데이트를 수행하기 위한 네트워크 동작이 개시된다.
또 다른 실시예에서, 적어도 하나의 프로세서가 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행한다. 제1 모듈이 액세스 게이트웨이(AGW)로 라우터 솔리시테이션을 전송한다. 제2 모듈이 IPv6 프리픽스를 수신하고, 이어서 상기 액세스 게이트웨이(AGW)로부터 이웃 솔리시테이션을 수신한다. 제3 모듈이 상기 IPv6 프리픽스를 사용하여 상태 비보존형 어드레스 자동 설정을 수행한다. 제4 모듈이 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보를 전송한다. 제5 모듈이 상기 액세스 게이트웨이(AGW)로 DNS 업데이트 메시지를 전송함으로써 DNS 업데이트를 수행하기 위한 네트워크 동작을 개시한다.
또 다른 실시예에서, 컴퓨터 프로그램 방법이 코드 집합을 갖는 컴퓨터로 판독 가능한 매체를 가짐으로써, 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행한다. 제1 코드 집합은 컴퓨터가 액세스 게이트웨이(AGW)로 라우터 솔리시테이션을 전송하도록 한다. 제2 코드 집합은 상기 컴퓨터가 IPv6 프리픽스를 수신하고, 이어서 상기 액세스 게이트웨이(AGW)로부터 이웃 솔리시테이션을 수신하도록 한다. 제3 코드 집합은 상기 컴퓨터가 상기 IPv6 프리픽스를 사용하여 상태 비보존형 어드레스 자동 설정을 수행하도록 한다. 제4 코드 집합은 상기 컴퓨터가 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보를 전송하도록 한다. 제5 코드 집합은 상기 컴퓨터가 상기 액세스 게이트웨이(AGW)로 DNS 업데이트 메시지를 전송함으로써 DNS 업데이트를 수행하기 위한 네트워크 동작을 개시하도록 한다.
또 다른 실시예에서, 장치가 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행한다. 액세스 게이트웨이(AGW)로 라우터 솔리시테이션을 전송하는 수단이 제공된다. IPv6 프리픽스를 수신하고, 이어서 상기 액세스 게이트웨이(AGW)로부터 이웃 솔리시테이션을 수신하는 수단이 제공된다. 상기 IPv6 프리픽스를 사용하여 상태 비보존형 어드레스 자동 설정을 수행하는 수단이 제공된다. 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보를 전송하는 수단이 제공된다. 상기 액세스 게이트웨이(AGW)로 DNS 업데이트 메시지를 전송함으로써 DNS 업데이트를 수행하기 위한 네트워크 동작을 개시하는 수단이 제공된다.
또 다른 실시예에서, 장치가 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행한다. 송신기가 액세스 게이트웨이(AGW)로 라우터 솔리시테이션을 전송한다. 수신기가 IPv6 프리픽스를 수신하고, 이어서 상기 액세스 게이트웨이(AGW)로부터 이웃 솔리시테이션을 수신한다. 어드레스 자동 설정부가 상기 IPv6 프리픽스를 사용하여 상태 비보존형 어드레스 자동 설정을 수행하고, 상기 송신기가 상기 AT로부터 IPv6 어드레스를 포함하는 이웃 통보를 전송하고, 상기 액세스 게이트웨이(AGW)로 DNS 업데이트 메시지를 전송함으로써 DNS 업데이트를 수행하기 위한 네트워크 동작을 개시하도록 한다.
이상의 설명 및 관련된 목적을 달성하기 위해, 하나 이상의 실시예들은 이하에서 보다 상세히 설명되고, 청구범위에 구체적으로 기재된 특징들을 포함한다. 이하의 설명 및 첨부 도면은 설명을 위한 실시예들을 제공하고, 실시예들의 원리가 사용되는 다양한 방식들을 나타낸다. 다른 장점 및 신규한 특징들은 도면들과 함께 고려될 때 이하의 설명으로부터 명백해질 것이고, 개시된 실시예들은 모든 그러한 실시예 및 그들의 균등물을 포함하는 것으로 의도된다.
본 개시의 특징, 속성 및 장점들은 도면들과 함께 이하의 상세한 설명들로부터 보다 명백해질 것이다. 상기 도면에서 동일한 식별 기호들은 명세서 전체에 걸쳐 동일한 것들을 식별한다.
도 1은 상태 비보존형 어드레스 자동설정을 수행하기 위한 IPv6 융합 액세스 네트워크(CAN:Converged Access Network)를 나타낸다.
도 2는 DNS 서버에 직접 요청하여 DNS 업데이트를 수행하기 위해, 데이터 패킷 네트워크에서 상태 비보존형 어드레스 자동설정과 함께 이웃 솔리시테이션(neighbor solicitation)을 이용하는 DNS(Dynamic Name System) 업데이트를 위한 방법론을 나타내는 타이밍도를 나타낸다.
도 3은 DNS 서버로 하여금 DNS 업데이트를 수행하도록 간접적으로 요청하기 위해, AAA 컴포넌트에 대한 과금 요청(시작) 메시지를 사용하여 패킷 네트워크에 대한 DNS 업데이트를 위한 방법에 관한 타이밍도를 나타낸다.
도 4는 홈 DNS 서버가 네트워크 엔티티(예컨대, 액세스 게이트웨이(AGW), 홈 에이전트)가 방문(visited) AAA를 통해 홈 AAA로 과금 요청(시작) 메시지가 전송되도록 하는 DNS 업데이트를 수행하도록 간접적으로 요청함으로써 방문 도메인 및 홈 도메인을 갖는 CAN의 블록도를 나타낸다.
도 5는 방문 도메인 및 홈 도메인을 갖는 데이터 패킷 네트워크에 대한 DSN 업데이트를 위한 방법에 관한 타이밍도를 나타낸다.
도 6은 단일 액세스 게이트웨이(AGW)를 갖고 로밍 무선 IP에 대해서 생성되지 않는 예시적인 3GPP2 융합 액세스 네트워크(CAN)의 블록도를 나타낸다.
도 7은 일 실시예에 따른 다중 접속 무선 통신 시스템의 구성도를 나타낸다.
도 8은 통신 시스템의 블록도를 나타낸다.
3GPP2 융합 액세스 네트워크(CAN:Converged Access Network)에서, IPv6 상태 비보존형 어드레스 자동설정은 단순한 IPv6 동작을 위한 액세스 단말(AT)의 IPv6를 구성하는데 사용될 수 있다. 도메인 네임 시스템(DNS) 업데이트는 완전한 IPv6 어드레스(128비트)가 AT로부터의 IPv6 패킷에 아직 송신되지 않았을 때, IPv6 이웃 통보(Neighbor Advertisement)가 DNS 업데이트에 대한 필요를 처리함으로써 트리거된다. IPv6 이웃 통보에 응답하여 완전한 어드레스를 수신하면, 요청하는 네트워크 엔티티(예컨대, 액세스 게이트웨이(AGW) 또는 홈에이전트(HA))가 해당 홈 DNS 서버에의 보안 인증을 갖지 않는 경우에도, 예컨대 로컬 방문 AAA를 통해 AAA 컴포넌트에의 액세스를 사용하여, 홈 DNS서버가 DNS 업데이트를 수행할 것을 요청하는 과금 요청(시작) 메시지를 제출함으로써 이러한 DNS 업데이트를 요청하기 위한 준비가 수행된다.
이하에서는 도면을 참조하여 다양한 실시예들을 설명한다. 이하의 설명에서는, 설명을 위해 하나 이상의 실시예들의 완전한 이해를 제공하기 위한 다수의 구체적인 설명들이 제시된다. 그러나, 이들 다양한 실시예들은 이러한 구체적인 설명들 없이도 실시될 수 있음은 명백하다. 다른 경우에, 이러한 실시예들의 설명을 용이하게 하기 위해, 공지된 구조 및 장치들이 블록도 형태로 제시된다.
도 1를 참조하면, 설명을 위한 실시예로서, 3GPP2 융합 액세스 네트워크(CAN)인 데이터 패킷 네트워크(100)는 상태 비보존형 어드레스 자동설정을 사용하여 액세스 단말(AT)(106)에 의해 생성된 IPv6의 인터페이스 식별자(IID)를 포함하는 IPv6 이웃 통보(102)에 의해 트리거된다. 홈 네트워크 또는 도메인(108)의 권한 검증된 클라이언트들, 예컨대 홈 AAA(HAAA)(110) 또는 홈 에이전트(HA)(112)는 DNS 리소스 기록(114)를 업데이트하여 DNS 서버가 업데이트된 상태가 되도록 할 수 있다. HAAA(110)가 DNS 업데이트를 수행하면, DNS 업데이트를 DNS 서버(116)로의 전송하는 동작의 트리거를 위해 HAAA(110)에서의 RADIUS 과금 요청(시작) 메시지의 수신이 사용되고, HAAA(110)에의 인증의 완료 후에, HA는 DNS 업데이트를 DNS 서버(116)로 전송한다. HAAA(110)에의 인증이 완료된 후에 HA(112)가 DNS 업데이트를 수행하면, HA는 DNS 업데이트를 상기 DNS 서버(116)로 전송한다. HA(112) 대신에, 액세스 게이트웨이(AGW)(118)도 HAAA(110)에 신호를 보낼 수 있고, 또는 인증된 경우는 DNS 서버(116)로 직접 보낼 수도 있다.
AT(106)가 주소 자동 생성 컴포넌트(119)를 사용하여 상태 비보존형 어드레스 자동설정을 수행하는 경우에, 라우터 솔리시테이션(120)이 AT(106)에서 진화된 기지국(eBS)(122)으로, 그리고 AGW(118)로 전송되고, AGW(118)는 라우터 통보(125)의 128비트 IPv6 프리픽스(124)로 응답하고, 보다 바람직하게는 요청된 이웃 통보(102)의 IID(104)를 신속히 파악하기 위해 이웃 솔리시테이션(126)으로 응답한다. 이어서, AT(106)는 AGW(118)로의 DNS 업데이트 요청를 생성하는 어드레스 자동 생성 컴포넌트(119)로 DNS 업데이트를 개시할 수 있다. 본 실시예는 유선 통신 채널에서의 실시예를 설명하지만, 일 실시예에서 AT(106)와 eBS(122) 간의 통신 채널(130)은 무선 데이터 패킷 통신 채널이다.
따라서, 전술한 설명으로부터, 일 실시예에서, 네트워크(100)는 IPv6 상태 비보존형 어드레스 자동설정이 단순 IPv6 동작을 위해 AT(106)의 IPv6 어드레스를 구성하는데 사용되는 상황을 처리한다는 점이 이해되어야 한다. AGW(118)가 AT(106)로부터 라우터 솔리시테이션 메시지(120)를 수신하면, AGW(118)는 라우터 통보의 프리픽스를 AT에게 제공한다. 그리고 나서, AT(106)는 AT(106)에 의해 생성된 IID(104)로 그 IPv6 어드레스를 구성한다. 따라서, 네트워크는 AT(106)로부터 일부의 IPv6 패킷을 수신할 때까지는 AT(106)의 완전한 IPv6 어드레스(128비트)를 알지 못한다. 이것은 네트워크(100)가 DNS 업데이트를 수행할 필요가 있을 때 문제가 된다. DNS 업데이트가 수행되면, 완전한 IPv6 어드레스가 요구된다.
도 2,3 및 5는 본 발명에 따른 방법 및/또는 흐름도를 나타낸다. 설명의 간명함을 위해, 상기 방법은 일련의 동작으로 설명된다. 본 발명의 혁신적인 점은 설명된 동작 및/또는 동작의 순서에 의해 제한되지 않는다는 점이 이해될 것이다. 예를 들어, 동작들은 다양한 순서로 및/또는 동시에 발생할 수 있고, 본 명세서에 설명되지 않은 동작들과 함께 발생할 수 있다. 또한, 설명된 모든 동작들이 본 발명에 따른 방법을 구현하는데 필요한 것은 아니다. 또한, 당업자는 이러한 방법들이 선택적으로 스테이트 다이어그램 또는 이벤트들을 통해 상호 관련된 상태들로 표시될 수 있음을 이해할 것이다. 또한, 본 명세서에 기재된 이하의 방법들은 컴퓨터로의 전송을 용이하게 하기 위해 대량 생산 제품에 저장될 수 있음이 이해되어야 한다. 본 명세서에서 대량 생산 제품은 임의의 컴퓨터 판독가능한 장치, 캐리어 또는 미디어로부터 액세스가능한 컴퓨터 프로그램을 포함하는 것으로 의도된다.
도 2를 참조하여, IPv6 이웃 통보에 의해 트리거되는 예시적인 DNS 업데이트 방법(200)을 설명한다. 액세스 단말(204), 진화된 기지국(eBS)(206), 액세스 게이트웨이(AGW)(208), 홈 인증 권한검증 과금 서버(HAAA)(210) 및 홈 DNS 서버(212) 사이에 데이터 패킷 네트워크(202)가 형성된다. 네트워크 엔티티들(예컨대, AGW(208), 홈 에이전트(HA)(미도시))와 홈 DNS 서버(212) 사이에는 직접 DNS 업데이트를 요청하기 위한 보안 연결(213)이 존재한다.
블록(214)으로 표시된 스텝(1)에서, AT(204), eBS(206), AGW(208) 및 HAAA(210) 간에 하위 계층의 구성, 인증 및 허가가 수행된다. (216)으로 표시된 스텝(2)에서, AT(204)는 액세스 게이트웨이(AGW)(208)로 라우터 솔리시테이션을 전송한다. (218)로 표시된 스텝(3)에서, AGW(208)는 AT(204)로의 링크를 위한 프리픽스를 갖는 라우터 통보를 전송한다. (220)으로 표시된 스텝(4)에서, AGW(208)는 바람직하게는 이웃 솔리시테이션을 AT(204)로 전송할 수 있다. 블록(222)에 표시된 스텝(5)에서, AT(204)가 라우터 통보를 수신한 뒤에, AT(204)는 AT(204)에서 로컬로 생성된 IID로 그 IPv6 어드레를 구성한다. AT(240)는 AGW(208)로 이웃 통보를 전송하여, 그 전체 IPv6 어드레스를 표시하고, IPv6 어드레스 할당을 완료한다. 블록(224)에 표시된 스텝(6)에서, AGW(208)가 AT(204)를 사용하여 이동 가입자(MS:mobile subscriber)(미도시)로부터 생성될 수 있는 이웃 통보를 수신하면, AGW(208)는 AT(204)의 완전한 IPv6 어드레스를 알게된다. 그리고 나서, AGW(208)는 DNS 업데이트 요청를 DNS 서버(212)로 전송한다. 블록(226)에 표시된 스텝(7)에서, DNS 서버(212)는 DNS 업데이트 응답을 전송한다.
도 3을 참조하여, 이하에서는 IPv6 이웃 통보에 의해 트리거되는 예시적인 DNS 업데이트 방법(300)을 설명한다. 액세스 단말(304), 진화된 기지국(eBS)(306), 액세스 게이트웨이(AGW)(308), 홈 인증(authentication) 권한검증(authorization) 과금(accounting) 서버(HAAA)(310) 및 홈 DNS 서버(312) 간에는 데이터 패킷 네트워크(302)가 형성된다. 네트워크 엔티티들(예컨대, AGW(308), 홈 에이전트(HA)(미도시))와 홈 DNS 서버(312) 간에는 DNS 업데이트를 직접 요청하기 위한 보안 연결은 존재하지 않는다. 그러나, HAAA(310)와 DNS 서버(312) 간에는 보안 연결(313)이 존재한다.
전술한 바와 유사하게, 상태 비보존형 어드레스 자동설정이 수행된다. AT(304), eBS(306), AGW(308) 및 HAAA(310) 간에 하위 계층 구성, 인증 및 허가가 블록(314)으로 표시된 스텝(1)에서 수행된다. 블록(316)으로 표시된 스텝(2)에서, AT(304)는 라우터 솔리시테이션을 액세스 게이트웨이(AGW)(308)로 전송한다. 블록(318)으로 표시된 스텝(3)에서, AGW(308)는 AT(304)로의 링크를 위한 프리픽스를 갖는 라우터 통보를 전송한다. 블록(320)으로 표시된 스텝(4)에서, AGW(308)는 바람직하게는 이웃 솔리시테이션을 AT(304)로 전송할 수 있다. 블록(322)으로 표시된 스텝(5)에서, AT(304)가 라우터 통보를 수신한 후에, AT(304)는 AT(304)에서 로컬로 생성된 IID로 IPv6 어드레스를 구성한다. AT(304)는 이웃 통보를 AGW(308)로 전송하여 완전한 IPv6 어드레스를 표시하고, IPv6 어드레스 할당을 완료한다.
전술한 바와 같이, DNS 서버(312)는 AGW(308)와 보안 연결을 갖지 않는다. (324)에 표시된 스텝(6)에서, DNS 업데이트를 전송하는 대신에, AGW(308)는 과금 요청(시작) 메시지를 HAAA(310)로 전송한다. (326)에 표시된 스텝(7)에서, HAAA(310)는 과금 요청(시작) 메시지의 정보로부터 DNS 업데이트 요청 메시지를 설정하고, DNS 서버(312)로 전송한다. (328)로 표시된 스텝(8)에서, HAAA(310)는 과금 애크(Ack)를 AGW(308)로 전송한다. (330)로 표시된 스텝(9)에서, DNS 서버(312)는 HAAA(310)에 DNS 업데이트 응답을 제공한다.
도 4에서, 데이터 패킷 네트워크(400)는 요청되었거나 요청되지 않은 IPv6 이웃 통보(402)가 액세스 단말(AT)(406)에서 서비스(방문) 네트워크 또는 도메인(408)으로 전송될 때, 보안 연결의 부재와 같은 문제를 해결한다. 서비스 네트워크(408)의 권한검증된 클라이언트들, 예컨대 방문 AAA(VAAA)(410) 또는 홈 에이전트(HA)(412) DNS 서버(416)와 관련된다. 서비스 네트워크(408)의 액세스 게이트웨이(AGW)(418)는 통신 채널(430)의 진화된 기지국(eBS)(422)을 통해 AT(406)와 통신한다.
홈 네트워크(438)는 방문 네트워크(408)의 VAAA(410)와 관계를 갖는 홈 AAA(HAAA)(440)와 홈 에이전트(442)를 갖는다. HAAA(440)는 홈 DNS 서버(446) 상에 있는 AT(406)에 대한 DNS 리소스 기록(444)의 업데이트를 개시할 수 있다. 홈 네트워크(438)는 방문 네트워크(408)의 AGW(418)과 통신하는 액세스 게이트웨이(AGW)(458)를 갖는다.
동적 홈 에이전트(HA) 할당이 언제 수행되는지를 고려하면, HA(412)는 서비스(방문) 네트워크 또는 도메인(408)에 위치할 수 있을 것이다. AGW(418)는 항상 서비스 네트워크(408)에 위치한다. 반면에, 특정 사용자의 리소스 기록(444)을 저장하는 DNS 서버(446)는 통상적으로 홈 네트워크(438)에 위치한다. 만일 HA(모바일 IP를 위한 홈 에이전트)(412) 또는 AGW(418)이 DNS 업데이트를 수행하도록 하고자 한다면, 서비스 네트워크(408)의 HA(412) 또는 AGW(418)은 홈 네트워크(438)의 DNS 서버(446)와 보안 연결을 가져야 하고, 이는 기술적으로는 가능하지만 바람직한 해결책은 아니다.
이 문제를 해결하기 위해, HA(412) 또는 AGW(418)는 AAA 프로토콜(예컨대, Diameter 또는 RADIUS)에 DNS 업데이트 요청를 포함하고, 그것을 VAAA(410)을 통해 HAAA(440)로 전송하여, AGW(418) 및 HA(412) 중 하나와 홈 DNS 서버(446) 간의 보안 연결을 필요없게 한다. 직접적인 보안 연결을 갖는 대신에, AGW(418) 또는 HA(412)는 AAA 프로토콜을 위해 설정된 보안 연결에 따를 수도 있다.
도 5를 참조하면, 액세스 단말(AT)(504), 진화된 기지국(eBS)(506), 액세스 게이트웨이(AGW(508), 방문자 인증 권한검증 과금 서버(VAAA)(510), HAAA(511) 및 홈 DNS 서버(512) 간에 형성된 네트워크에 대해 AAA 프로토콜을 사용하는 DNS 업데이트를 위한 방법이 도시되어 있다. 네트워크 엔티티들(예컨대, AGW(508), 홈 에이전트(HA)(미도시))과 홈 DNS 서버(512) 사이에는 DNS 업데이트를 직접 요청하기 위한 보안 연결은 존재하지 않는다. 그러나, HAAA(511)와 홈 DNS 서버(512) 사이에는 보안 연결(513)이 존재한다.
VAAA(510)를 통한 액세스 단말(AT)(504), eBS(506), AGW(508) 및 HAAA(511) 간의 하위 계층 설정, 인증 및 권한검증은 (514)로 표시된 스텝(1)에서 수행된다. (516)으로 표시된 스텝(2)에서, 모바일 IPv4, 모바일 IPv6, 심플 IPv4 또는 심플 IPv6 중 하나를 통해 IP 어드레스 할당이 수행된다. (524)로 표시된 스텝(3)에서, IP 어드레스가 할당된 후에, 서비스 네트워크의 AGW(508) 또는 HA(미도시)는 RADIUS 속성 또는 Diamter AVP에 DNS 업데이트 요청를 포함하고, 그것을 AAA 프로토콜 메시지와 함께 전송한다. 이 메시지는 VAAA(510)를 통해 HAAA(511)로 전송된다. (526)으로 표시된 스텝(4)에서, HAAA(511)가 VAAA(510)로부터 DNS 업데이트 요청를 포함하는 AAA 프로토콜 메시지를 수신하면, HAAA(511)는 그 DNS 업데이트 요청를 DNS 서버(512)로 전송한다. (528)로 표시된 스텝(5)에서, HAAA(51)는 VAAA(510)를 통해 AAA 프로토콜 애크를 다시 서비스 네트워크로 전송한다. (530)으로 표시된 스텝(6)에서, DNS 서버(512)는 DNS 업데이트 응답을 HAAA(511)로 전송한다. 스텝(5) 및 (6)은 병렬적으로 또는 역순으로 수행될 수 있음이 주목된다.
도 6에서, IPv6 이웃 통보에 의해 트리거된 DNS 업데이트를 위한 예시적인 데이터 패킷 네트워크(600)가 3GPP2 융합 액세스 네트워크(CAN)으로 도시되어 있고, 여기서 예시적인 장치로서, 단일 액세스 게이트웨이(AGW)(602)를 포함하고, 로밍 무선 IP를 위해 설정되지 않는다. AGW(602)는 외국 에이전트/모바일 액세스 게이트웨이(FA/MAG)로서 동작한다. 모바일 액세스 게이트웨이(MAG)는 그 액세스 링크에 연결된 모바일 노드(예컨대, 액세스 단말)에 신호를 전송하기 위한 이동성을 관리하는 기능이다. 모바일 액세스 게이트웨이(MAG)는 모바일 노드의 링크로의 연결을 추적하고, 모바일 노드의 로컬 이동성 앵커에 신호를 전송하는 것을 책임진다. 용어 "MAG"는 프록시 모바일 IP(PMIP:Proxy Mobile IP)를 참조하여 사용된다. 프록시 모바일 IP는 네트워크 엘리먼트에서 비변경되고 이동성을 인지하지 못하는 장치에 이동성 지원을 제공하기 위한 모바일 IP 클라이언트 기능을 갖는 것을 기반으로 한 프로토콜을 가리킨다. AGW(602)는 네트워크(600)에 사용자의 "IP 연결성의 포인트"(point of IP connectivity)를 제공하는 엔티티이다. 즉, AGW(602)는 실질적으로 모바일 노드에 대한 제1 홉(first-hop) 라우터이다. AGW(602)는 계층 6 서비스 및 전술한 것들과, 핫라이닝(hot-lining), 과금(accounting), 정책 집행(policy enforcement) 등을 수행한다.
액세스 단말(AT)(604)은 네트워크(602)에 의해 지원되는 가입자 장치이고, 진화된 기지국(eBS)(608)과 UMB(Ultra Mobile Broadband) AI(Air Interface)(606)를 형성한다. eBS(608)는 무선 액세스 네트워크(RAN)(609)로의 연결성을 위해 AT(604)에 의해 사용된다. eBS(608)의 기능은 패킷의 오버더에어(over-the-air) 전송, 오버더에어를 위한 무선 링크 프로토콜(RLP) 레벨에서의 패킷의 암호화/복호화, 송신/수신, 오버더에어 전송의 스케줄링, 오버더에어 전송을 위한 정책 집행 및 헤더 압축을 포함할 수 있다. 또한, IP와 전술한 서비스들이 AGW(602)에, 또는 AGW(602) 위에 제공되지만, eBS(608)도 사용자의 IP 패킷에 대한 가시성(visibility)을 갖는다. 최소한, eBS(608)는 AT(604)로 전송된 최외각 헤더에 대한 가시성을 갖는다. 이러한 IP 가시성으로, eBS(608)는 오버더에어 스케줄링 또는 다른 가치 부가 기능들에 대한 최적화를 수행할 수 있다. 이러한 최적화를 수행하기 위해, 일부 정책 정보가 U1 기준점을 통해 AGW(602)에서 eBS(608)로 전달될 수 있고, U1 기준점은 eBS(608)와 AGW(602) 사이의 제어 및 전송자(bearer) 정보를 전달한다. U1 기준점은 전송자 전송(즉, 사용자 데이터 및 시그널링), QoS(Quality of Service) 및 과금을 위한 인터페이스를 포함한다. U3 기준점은 eBS들(608) 사이에서 제어 및 전송자 정보를 전달한다.
세션 참조 네트워크 제어부(SRNC:Session Reference Network Controller)(614)는 제어 정보를 전달하는 인터페이스를 제공하는 U2 기준점을 통해 eBS(608)에 연결된다. SRNC(614)는 또한 U6 기준점을 통해 AGW(602)에도 연결된다. U4 기준점은 SRNC들(614) 간에 제어 정보를 전달한다. 마찬가지로, U28 기준점은 AGW들(602) 사이에서 제어 및 전송자 정보를 전달할 수 있고, AGW간의 빠른 핸드오프를 지원한다. SRNC(614)는 AT(604)와의 세션 참조을 유지하는 기능을 수행한다. SRNC(614)는 또한 AT(604)의 아이들 상태 관리도 지원하고, AT(604)가 아이들일 때 페이징 제어 기능을 제공한다. SRNC(614)는 자신이 지원하는 각 AT(604)에 대한 세션 앵커 액세스 네트워크 루트 인스턴스(ANRI:Anchor Access Network Route Instance)를 포함한다.
로컬 이동성 앵커(LMA:Local Mobility Anchor)(626)는 프록시 모바일 IPv6 도메인에서 모바일 노드(예컨대, AT(604))를 위한 홈 에이전트이고, 모바일 노드의 홈 프리픽스에 대한 위상학적(topological) 앵커 포인트이며, 모바일 노드의 도달성(reachability) 상태를 관리하는 엔티티이다. U26 기준점은 LMA(626) 및 AGW(6020 사이에서 PMIP와 함께 제어 및 전송자 정보를 전송하고, AGW들(602) 간의 핸드오프를 지원한다.
"AAA" 기능적 엔티티는 네트워크 리소스의 AT(604)에 의한 사용에 대해 인증, 권한검증 및 과금 기능을 제공한다. 설명을 위해, 홈 AAA(630)는 LMA(626)에 연결되고, 방문 AAA(632)는 U14 기준점을 통해 AGW(602)에 연결된다. 브로커 AAA(636)는 방문 AAA(632) 및 홈 AAA(630) 사이에 연결된다.
홈 에이전트(HA)(640)는 3GPP2 패킷 데이터 네트워크에서 AT(604)로 이동성 솔루션을 제공하는데 사용된다. HA(640)는 AT(604)의 홈 네트워크에 대한 위상학적 앵커 포인트이고 AT(604)의 도달성(reachability) 상태를 관리하는 엔티티이다. 홈 에이전트(640)는 이동 노드의 홈 어드레스로 향하는 패킷들을 수신하여, 그들을 인캡슐레이트하고, 이동 노드의 등록된 캐어오브어드레스(care-of-address)로 터널링한다. 홈 에이전트(640)는 또한 기술간 이동성을 위해 사용될 수도 있다. 구조 설정에 따라, HA(640)는 로컬 이동성 에이전트(LMA)(626)를 포함할 수 있따. HA(640)는 QoS 정책 및 과금 정보가 HA(640)로 전달되도록 하는 U20 기준점을 통해 정책 및 과금 규칙 기능(PCRF:Policy and Charging Rules Function)(642)에 연결된다. PCRF(642)는 U27 기준점을 통해 AGW(602)에 연결되고, LMA(626)에 연결된다.
IP 서비스(650)는 운영자 또는 제3자에 의해 제공되는 임의의 IP 기반 서비스를 포함한다. 이것은 인터넷 또는 폐쇄형 네트워크의 일부일 수 있다. IP 서비스(650)는 PCRF(642), HA(640) 및 LMA(626)에 연결된다. 고속 패킷 데이터 액세스 네트워크(HRPD-AN: High-Rate Packet Data Acces Network)(652)는 기준점 A10/A11을 통해 패킷 데이터 서비스 노드(PDSN)(654)에 연결된 HRPD 레거시 패킷 데이터 네트워크(미도시)의 노드이다. PDSN(654)은 레거시 패킷 데이터 네트워크에서 사용자의 IP 연결의 포인트를 제공하는 노드이다. 진화된 패킷 데이터 인터워킹 기능(ePDIF:evolved Packet Data Interworking Function)(656)은 기준점(U21)을 통해 3GPP2 네트워크와 비신뢰된 3GPP2가 아닌 네트워크(658)(예컨대, WiFi 액세스 포인트) 간의 연결을 위한 인터워킹 기능이다. ePDIF 없이 AT(604)에 의해 액세스될 수 있는 신뢰된 3GPP2가 아닌 시스템(660)은 기준점(U22a)을 통해 DPSN(654)에 연결되고, 기준점(U25a)을 통해 HA(640)에 연결되고, 기준점(U24a)을 통해 LMA(626)에 연결되고, 기준점(U19a)을 통해 AGW(602)에 연결된다. ePDIF(656)는 기준점(U25a)을 통해 HA(640)에 연결되고, 기준점(U24b)을 통해 LMA(626)에 연결되고, 기준점(U19)을 통해 AGW(602)에 연결되고, 기준점(U22b)을 통해 PDSN(654)에 연결된다. PDSN(654)은 기준점(U25c)을 통해 HA(640)에 연결되고, 기준점(U24c)을 통해 LMA(626)에 연결되고, 기준점(U19c)을 통해 AGW(602)에 연결된다.
AGW(602), LMA(626), HA(640) 및 PCRF(642)는 어플리케이션 기능(AF)(664)을 포함하는 IP 서비스 네트워크(650)에 연결된다. 정책 제어를 위해, 어플리케이션 기능(AF)(604)은 PCRF(642)와 상호작용하고, PCRF(642)는 AF(664)에 의해 지시받은 대로, 직접 또는 간접적으로 정책 집행 기능(PCEF)(미도시)과 상호작용한다. PCEF는 모든 전송자 노드(즉, HA(640), LMA(626), AGW(602), eBS(608))에 존재하고 다음 기능들을 수행한다. 개별 IP 세션들 변경의 허가, 게이트 제어(즉, AF 세션 마다 공통 게이트 핸들링 또는 AF 세션 컴포넌트마다 개별 게이트 핸들링이 필요한지 여부) 및 IP 전송 레벨 이벤트의 전달.
도메인 네임 시스템(DNS) 서버(670)는 각 도메인에 대한 권한있는 서버가 그 자신의 변화들을 추적하고, 중앙 등록관리자가 지속적으로 질의를 받고 업데이트될 필요가 없도록 함으로써, 도메인 네임을 할당하고 그들을 IP 네트워크에 매핑하는 임무를 분배한다. DNS(670)는 LMA(626), HAAA(630), HA(640) 및 AGW(602)에 연결된다.
본 개시의 장점은 본 명세서에 기재된 기술들이 다양한 무선 통신 시스템들,예컨대 CDMA, TDMA, FDMA, OFDMA, SC-FDMA 및 다른 시스템들에 사용될 수 있다는 것임이 이해되어야 한다. 용어 "시스템" 및 "네트워크"는 상호 교환적으로 사용된다. CDMA 시스템은 UTRA(Universal Terrestrial Radio Access), cdma2000 등과 같은 무선 기술을 구현할 수 있다. UTRA는 와이드밴드-CDMA(W-CDMA) 및 CDMA의 다른 변형예들을 포함한다. CDMA2000은 IS-2000, IS-95 및 IS-856 표준을 커버한다. TDMA 시스템은 GSM(Global System for Mobile Communications)과 같은 무선 기술을 구현할 수 있다. OFDMA 시스템은 E-UTRA(Evoloved UTRA), UMB(Ultra Mobile Boradband), IEEE802.11(Fi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, Flash-OFDM? 등과 같은 무선 기술을 구현할 수 있다. UTRA는 UMTS(Universal Mobile Telecommunication System)의 일부이다. E-UTRA는 다운링크에는 OFDMA를 사용하고, 업링크에는 SC-FDMA를 사용하는, 3GPP의 출시예정 릴리즈인 3GPP Long Term Evolution의 일부이다. UTRA, E-UTRA, UMTS, LTE 및 GSM은 "3rd Generation Partnership Project"(3GPP)라 명명된 기관으로부터의 문서들에 기재되어 있다. CDMA2000 및 UMB는 "3rd Generation Partnership Project2"(3GPP2)라 명명된 기관으로부터의 문서들에 기재되어 있다. 이러한 다양한 무선 기술 및 표준들은 널리 공지된 기술이다.
도 7을 참조하면, 일 실시예에 따른 다중 액세스 무선 통신 시스템이 도시되어 있다. 액세스 포인트(700)(AP)는 복수의 안테나 그룹들을 포함하며, 그 중 하나는 (704) 및 (706)을 포함하고, 다른 하나는 (708) 및 (710)을 포함하고, 추가적인 것은 (712) 및 (714)를 포함한다. 도 7에서, 각 안테나 그룹에 대해 단 2개의 안테나들만 도시되어 있으나, 그 이상 또는 그 이하의 안테나들이 각 안테나 그룹에 대해 사용될 수 있다. 액세스 단말(716)(AT)은 안테나(712,714)와 통신하고, 이 때 안테나(712,714)는 순방향 링크(720)를 통해 액세스 단말(716)로 정보를 송신하고, 역방향 링크(718)를 통해 액세스 단말(716)로부터 정보를 수신한다. 액세스 단말(722)은 안테나(706,708)와 통신하고, 이 때 안테나(706,708)는 순방향 링크(726)를 통해 액세스 단말(722)로 정보를 송신하고, 역방향 링크(724)를 통해 액세스 단말(722)로부터 정보를 수신한다. FDD 시스템에서, 통신 링크(718,720,724,726)는 통신을 위해 서로 다른 주파수를 사용할 수 있다. 예를 들어, 순방향 링크(720)는 역방향 링크(718)에 의해 사용되는 것과 다른 주파수를 사용할 수 있다.
각 안테나 그룹 및/또는 이들이 통신하도록 지정된 영역을 액세스 포인트의 섹터라 한다. 일 실시예에서, 안테나 그룹 각각은 액세스 포인트(700)에 의해 커버된 영역들의 섹터에 있는 액세스 단말과 통신하도록 지정된다.
순방향 링크(720, 726)를 통한 통신에서, 액세스 포인트(700)의 송신 안테나는 서로 다른 액세스 단말(716,724)에 대한 순방향 링크의 신호대잡음비를 개선하기 위해 빔 형성(beam forming)을 사용한다. 또한, 빔 형성을 사용하여 그 커버리지에 랜덤하게 흩어져있는 액세스 단말들로 송신하는 액세스 포인트는 단일 안테나를 통해 모든 액세스 단말들에 송신하는 액세스 포인트보다, 이웃 셀들에 있는 액세스 단말들에 낮은 간섭을 생성한다.
액세스 포인트는 단말들과 통신하는데 사용되는 고정 기지국일 수도 있고 또한 액세스 포인트, 노드 B 또는 다른 용어로 참조될 수 있다. 액세스 단말은 또한 액세스 단말, 사용자 장치(UE:user equipment), 무선 통신 장치, 단말기, 액세스 단말 또는 다른 용어로 불릴 수 있다.
도 8은 MIMO 시스템(800)에서 송신기 시스템(810)(액세스 포인트라고도 함) 및 수신기 시스템(850)(액세스 단말이라고도 함)의 일 실시예에 대한 블록도이다. 송신기 시스템(810)에서, 다수의 데이터 스트림에 대한 트래픽 데이터가 데이터 소스(812)에서 송신기(TX) 데이터 프로세서(814)로 제공된다.
일 실시예에서, 각 데이터 스트림은 각각의 송신 안테나를 통해 송신된다. TX 데이터 프로세서(814)는 데이터 스트림에 대해 선택된 특정 코딩 방법을 기반으로 각 데이터 스트림에 대한 트래픽 데이터를 포매팅, 코딩 및 인터리빙하여 코딩된 데이터를 제공한다.
각 데이터 스트림에 대한 코딩된 데이터는 OFDM 기술을 사용하여 파일럿 데이터와 멀티플렉싱될 수 있다. 파일럿 데이터는 통상적으로 공지된 방식으로 처리되는 공지된 데이터 패턴이고, 수신기 시스템에서 채널 응답을 삭제하기 위해 사용될 수 있다. 각 데이터 스트림에 대해 멀티플렉싱된 파일럿 및 코딩된 데이터는 데이터 스트림에 대해 선택된 특정 변조 방법(예컨대, BPSK, QPSK, M-PSK 또는 M-QAM)을 기반으로 변조(즉, 심볼 매핑)되어 변조 심볼을 제공한다. 각 데이터 스트림에 대한 데이터 레이트, 코딩 및 변조는 프로세서(830)에 의해 수행되는 명령에 의해 결정될 수 있다.
모든 데이터 스트림에 대한 변조 심볼은 TX MIMO 프로세서(820)에 제공되고, TX MIMO 프로세서(820)는 변조 심볼들(예컨대, OFDM)을 처리할 수 있다. TX MIMO 프로세서(820)는 NT개의 변조 심볼 스트림을 NT개의 송신기(TMTR)(822a 내지 822t)에 제공한다. 다른 구현예에서는, TX MIMO 프로세서(820)는 데이터 스트림의 심볼 및 심볼이 송신되어진 안테나에 빔 형성 가중치를 인가한다.
각 송신기(822)는 각 심볼 스트림을 수신 및 처리하여 하나 이상의 아날로그 신호를 제공하고, 아날로그 신호들을 조절(예컨대, 증폭, 필터링 및 업 컨버팅)하여 MIMO 채널을 통한 송신에 적합한 변조된 신호를 제공한다. 송신기(822a 내지 822t)로부터의 NT개의 변조된 신호들은 각각 NT개의 안테나들(824a 내지 824t)로부터 송신된다.
수신기 시스템(850)에서, 송신된 변조된 신호들은 NR 개의 안테나(852a 내지 852r)에 의해 수신되고, 각 안테나(852)로부터 수신된 신호는 각 수신기(RCVR)(854a 내지 854r)에 제공된다. 각 수신기(854)는 각 수신된 신호를 조절(예컨대, 필터링, 증폭 및 다운 컨버팅)하고, 조절된 신호를 디지털화하여 샘플들을 제공하고, 또한 샘플들을 처리하여 해당 "수신된" 심볼 스트림을 제공한다.
RX 데이터 프로세서(860)는 특정 수신기 처리 기술을 기반으로 NR개의 수신기(854)로부터의 NR개의 수신된 심볼 스트림을 수신 및 처리하여 NT개의 "검출된" 심볼 스트림을 제공한다. RX 데이터 프로세서(860)는 각 검출된 심볼 스트림을 복조, 디인터리빙 및 디코딩하여 데이터 스트림에 대한 트래픽 데이터를 복구한다. RX 데이터 프로세서(860)에 의한 처리는 송신기 시스템(810)의 TX MIMO 프로세서(820) 및 TX 데이터 프로세서(814)에 의해 수행되는 것에 상호 보완적이다.
프로세서(870)는 주기적으로 어느 프리코딩 매트릭스를 사용할 것인지(이에 대해서는 후술함)를 결정한다. 프로세서(870)는 매트릭스 인덱스 부분과 랭크값 부분을 포함하는 역방향 링크 메시지를 생성한다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 대한 다양한 타입의 정보를 포함할 수 있다. 역방향 링크 메시지는 데이터 소스(836)로부터 다수의 데이터 스트림에 대한 트래픽 데이터도 수신하는 TX 데이터 프로세서(838)에 의해 처리되고, 변조기(880)에 의해 변조되며, 송신기들(854a 내지 854r)에 의해 조절되고, 다시 송신기 시스템(810)으로 송신된다.
송신기 시스템(810)에서, 수신기 시스템(850)으로부터의 변조된 신호들은 안테나(824)에 의해 수신되고, 수신기(822)에 의해 조절되고, 변조기(840)에 의해 변조되고, RX 데이터 프로세서(842)에 의해 처리되어 수신기 시스템(850)에 의해 송신된 역방향 링크 메시지를 추출한다. 프로세서(830)는 빔 형성 가중치를 결정하는데 어느 프리코딩 매트릭스를 사용할 것인지를 결정하고, 추출된 메시지를 처리한다.
일 실시예에서, 논리 채널들은 제어 채널 및 트래픽 채널로 분류된다. 논리 제어 채널은 브로드캐스팅 시스템 제어 정보에 대한 DL 채널인 브로드캐스트 제어 채널(BCCH), 페이징 정보를 전달하는 DL 채널인 페이징 제어 채널(PCCH) 및 하나 이상의 MTCH에 대한 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 스케줄링 및 제어 정보를 송신하는데 사용되는 일대다(point-to-multipoint) DL 채널인 멀티캐스트 제어 채널(MCCH)을 포함한다. 일반적으로, RRC 연결을 구축한 후에, 이 채널은 MBMS(주의: 예전의 MCCH+MSCH)를 수신하는 UE에 의해서만 사용된다. 전용 제어 채널(DCCH)는 전용 제어 정보를 송신하는 일대일(point-to-point) 양방향 채널이고, RRC 연결을 갖는 UE들에 의해 사용된다. 일 실시예에서, 논리 트래픽 채널은 사용자 정보의 전달을 위한 일대일 양방향 채널이고, 하나의 UE에 전용인, 전용 트래픽 채널(DTCH)을 포함한다. 또한, 트래픽 데이터를 송신하기 위한 일대다 DL 채널에 대한 멀티캐스트 트래픽 채널(MTCH)도 포함한다.
일 실시예에서, 전송 채널은 DL 및 UL로 분류된다. DL 전송 채널은 브로드캐스트 채널(BCH), 다운링크 공유 데이터 채널(DL-SDCH) 및 페이징 채널(PCH)을 포함하고, 상기 PCH는 UE 파워 세이빙의 지원을 위한 것이고, 모든 셀을 통해 브로드캐스트되며, 다른 제어/트래픽 채널에 대해 사용될 수 있는 PHY 리소스로 매핑된다. UL 트랜스포트 채널은 랜덤 액세스 채널(RACH), 요청 채널(REQCH), 업링크 공유 데이터 채널(UL-SDCH) 및 복수의 PHY 채널을 포함한다. PHY 채널은 DL 채널 및 UL 채널의 집합을 포함한다.
DL PHY 채널은 다음을 포함한다: CPICH(Common Pilot Channel); SCH(Synchronization Channel); CCCH(Common Contol Channel); SDCCH(Shared DL Control Channel); MCCH(Multicast Control Channel); SUACH(Shared UL Assignment Channel); ACKCH(Acknowledgement Channel); DL-PSDCH(DL Physical Shared Date Channel); UPCCH(UL Power Control Channel); PICH(Paging Indicator Channel); LICH(Load Indicator Channel). UL PHY 채널은 다음을 포함한다: PRACH(Physical Random Access Channel); CQICH(Channel Quality Indicator Channel); ACKCH(Acknowledgement Channel); ASICH(Antenna Subset Indicator Channel); SREQCH(Shared Request Channel); UL-PSDCH(UL Physical Share Data Channel); BPICH(Broadband Pilot Channel).
전술한 것은 다양한 실시예들의 예들을 포함한다. 다양한 실시예들을 설명할 목적으로 컴포넌트들 또는 방법들의 안출가능한 모든 조합을 기술하는 것은 불가능하지만, 당업자는 많은 추가적인 조합들이 가능함을 이해할 것이다. 따라서, 본 명세서는 첨부된 청구범위의 범위 내에 속하는 모든 그러한 변형예들을 포함하는 것으로 의도된다.
본 명세서에서, 용어 "컴포넌트", "모듈", "시스템" 등은 컴퓨터와 관련된 엔티티, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어 또는 실행 중인 소프트웨어를 가리키는 것으로 의도된다. 예를 들어, 컴포넌트는 프로세서 상에서 실행 중인 프로세스, 프로세서, 오브젝트, 실행 가능한 명령어, 실행의 쓰레드, 프로그램 및/또는 컴퓨터일 수 있으나, 이에 한정되지는 않는다. 설명을 위해, 서버 에서 실행 중인 어플리케이션 및 서버는 하나의 컴포넌트일 수 있다. 하나 이상의 컴포넌트들이 프로세서 및/또는 실행의 쓰레드 내에 존재할 수 있고, 컴포넌트는 하나의 컴퓨터에 위치하거나 및/또는 2개 이상의 컴퓨터들 간에 분배될 수도 있다.
단어 "예시적인"은 본 명세서에서 예를 나타내기 위해 사용된다. 본 명세서에서 "예시적인"으로 설명된 임의의 실시예 또는 구조는 반드시 다른 실시예 또는 구조에 대해 바람직한 것으로 해석되지는 않는다.
특히, 전술한 컴포넌트들, 장치들, 회로들, 시스템 등에 의해 수행되는 다양한 기능들에 대해, 그러한 컴포넌트들을 설명하는데 사용된 용어들("수단"에 대한 참조를 포함함)은 달리 표시되지 않으면, 본 명세서에 설명된 예시적인 실시예의 기능을 수행하는 개시된 구조와 구조적으로는 균등하지 않더라도, 설명된 컴포넌트(예컨대 기능적 균등물)의 특정 기능을 수행하는 임의의 컴포넌트에 해당하는 것으로 의도된다. 이러한 점에서, 다양한 실시예들은 다양한 방법들의 동작 및/또는 이벤트들을 수행하기 위한 시스템과 컴퓨터로 실행가능한 명령어들을 갖는 컴퓨터 판독가능한 매체도 포함한다는 점이 이해될 것이다.
또한, 특정 특징이 수개의 구현예 중 하나만을 참조하여 설명되었지만, 그러한 특징은 임의의 특정 응용예에 대해 바람직한 다른 구현예들의 하나 이상의 특징과 결합될 수 있다. 용어들 "포함한다(includes)" 및 "포함하는(including)" 및 그 변형예들이 상세한 설명 및 청구범위에 사용되는 범위에서, 이들 용어들은 "포함하는(comprising)"와 유사한 방식으로 포함적인 것으로 의도된다. 또한, 용어 "또는"은 상세한 설명 또는 청구범위에서 "비배타적 또는(Non-exclusive or)"을 의미하는 것으로 의도된다.
또한, 이해될 바와 같이, 개시된 시스템 및 방법의 다양한 부분들은 인공 지능, 기계 학습 또는 지식 또는 규칙 기반의 컴포넌트, 서브 컴포넌트, 프로세스, 수단, 방법 또는 메커니즘(예컨대, 벡터 머신 써포트, 신경망, 전문가 시스템, 베이지안 믿음 네트워크, 퍼지 로직, 데이터 퓨전 엔진, 분류자들...)을 포함하거나 또는 이들로 구성될 수 있다. 그 중에서도 특히, 상기 컴포넌트들은 그에 의해 수행되는 메커니즘 또는 프로세스들을 자동화하여 상기 시스템 및 방법들의 일부를 보다 적응적이고 효율적이며 지능적으로 만들 수 있다.
이상에서 설명한 예시적인 시스템의 관점에서, 개시된 내용에 따라 구현될 수 있는 방법들은 수개의 순서도를 참조하여 설명하였다. 설명의 간명함을 위해 상기 방법들을 일련의 블록도에 의해 도시하고 설명하였으나, 본 발명은 블록들의 순서에 의해 제한되지 않고, 일부 블록들은 서로 다른 순서로 및/또는 본 명세서 설명된 다른 블록들과 동시에 발생할 수 있다. 또한, 본 명에서 설명된 방법들을 구현하는데 모든 설명된 블록들이 필요한 것은 아니다. 또한, 본 명세서에 설명된 방법들은 대량 생산 제품에 저장되어 컴퓨터로의 전송 및 전달이 용이하게 될 수 있다. 여기서 대량 생산 제품이란 용어는 임의의 컴퓨터로 판독 가능한 장치, 전달자 또는 미디어로부터 액세스 가능한 컴퓨터 프로그램을 포함하는 것으로 의도된다.
또한, 컴퓨터가 개시된 실시예들을 구현하도록 제어하기 위한 소프트웨어, 펌웨어, 하드웨어 또는 그들의 임의의 조합을 사용하여, 하나 이상의 버전들이 방법, 장치 또는 대량 생산 물건으로 구현될 수 있다. 본 명세서에 사용된 "대량 생산 물건"(또는 선택적으로 "컴퓨터 프로그램 물건")이란 용어는 임의의 컴퓨터 판독가능한 장치, 전달자 또는 미디어로부터 액세스 가능한 컴퓨터 프로그램을 포함하는 것으로 의도된다. 예를 들어, 컴퓨터 프로그램 미디어는 자기 저장 장치(예컨대, 하드 디스크, 플로피 디스크, 자기 스트림...), 광학 디스크(예컨대, 컴팩트 디스크(CD), DVD)), 스마트 카드 및 플래쉬 메모리 장치(예컨대, 카드, 스틱)를 포함할 수 있지만, 이것으로 한정되지는 않는다. 또한, 전자 메일을 송신 및 수신하거나, 인터넷 또는 LAN과 같은 네트워크에 액세스하는데 사용되는 컴퓨터 판독가능한 전자데이터를 전달하기 위해 반송파가 사용될 수 있음이 이해되어야 한다. 물론, 당업자는 본 실시예들의 범위를 벗어나지 않고, 이러한 구성에 다양한 변형이 가해질 수 있음을 이해할 것이다.
본 명세서에 참조로 일체화된다고 언급된 임의의 특허, 간행물 또는 다른 개시물은, 전체 또는 일부가 상기 일체화된 자료가 본 개시에 제시된 현존하는 정의, 자료 또는 다른 개시된 자료와 충돌하지 않는 범위에서 본 명세서에 참조로 일체화된다. 따라서, 필요한 범위 내에서, 본 개시에 명백하게 제시된 내용은 참조로 일체화된 자료의 충돌하는 임의의 자료에 우선한다. 본 개시에 일체화된다고 언급되었지만, 본 개시에 제시된 현존하는 정의, 자료 또는 다른 개시 자료와 충돌되는 임의의 자료, 또는 그 일부는 일체화된 자료 및 현존하는 개시 자료 간에 충돌이 발생하지 않는 범위 내에서만 일체화된다.

Claims (38)

  1. 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행하기 위한 방법으로서,
    액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정(stateless address autoconfiguration)을 수행하기 위해 라우터 솔리시테이션(solicitation)을 수신하는 단계;
    상기 라우터 솔리시테이션에 응답하여 IPv6(Internet Protocol version 6) 프리픽스와 그에 이어서 상기 AT의 어드레스에 대한 이웃 솔리시테이션을 상기 AT로 전송하는 단계;
    상기 이웃 솔리시테이션에 적어도 부분적으로 기반하여 상기 AT의 어드레스를 포함하는 상기 AT로부터의 이웃 통보(neighbor advertisement)를 수신하는 단계 ? 상기 AT의 어드레스는 IPv6 어드레스의 적어도 일 부분을 포함함 ?
    DNS 업데이트를 유도하기 위한 네트워크 동작을 개시하는 단계를 포함하는, 동적 네임 시스템 업데이트 수행 방법.
  2. 제1항에 있어서,
    DNS 업데이트를 유도하기 위한 네트워크 동작을 개시하는 단계는
    상기 DNS 업데이트의 수행을 담당하는 DNS 서버와 보안 연결(security association)을 형성하는 단계; 및
    상기 보안 연결을 이용하여 상기 DNS 서버로 DNS 업데이트 메시지를 송신하는 단계를 포함하는, 동적 네임 시스템 업데이트 수행 방법.
  3. 제2항에 있어서,
    홈 에이전트로부터 상기 DNS 업데이트 메시지를 송신하는 단계를 더 포함하는 동적 네임 시스템 업데이트 수행 방법.
  4. 제2항에 있어서,
    액세스 게이트웨이로부터 상기 DNS 업데이트 메시지를 송신하는 단계를 더 포함하는 동적 네임 시스템 업데이트 수행 방법.
  5. 제1항에 있어서,
    DNS 업데이트를 유도하기 위한 네트워크 동작을 개시하는 단계는 과금(accounting) 요청/시작 메시지를 인증, 권한검증, 및 과금(AAA) 컴포넌트로 송신하는 단계를 포함하는, 동적 네임 시스템 업데이트 수행 방법.
  6. 제5항에 있어서,
    홈 에이전트로부터 상기 과금 요청/시작 메시지를 송신하는 단계를 더 포함하는 동적 네임 시스템 업데이트 수행 방법.
  7. 제5항에 있어서,
    액세스 게이트웨이로부터 상기 과금 요청/시작 메시지를 송신하는 단계를 더 포함하는 동적 네임 시스템 업데이트 수행 방법.
  8. 제5항에 있어서,
    홈 AAA 컴포넌트로 제공하기 위해 방문(visited) AAA 컴포넌트로 과금 요청/시작 메시지를 송신하는 단계를 더 포함하는, 동적 네임 시스템 업데이트 수행 방법.
  9. 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행하기 위한 적어도 하나의 프로세서로서,
    액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정을 수행하기 위한 라우터 솔리시테이션을 수신하기 위한 제1 모듈;
    상기 라우터 솔리시테이션에 응답하여 IPv6(Internet Protocol version 6) 프리픽스와 그에 이어서 상기 AT의 어드레스에 대한 이웃 솔리시테이션을 상기 AT로 전송하기 위한 제 2 모듈;
    상기 AT의 어드레스를 포함하는 상기 AT로부터의 이웃 통보(neighbor advertisement)를 수신하기 위한 제 3 모듈 ? 상기 AT의 어드레스는 IPv6 어드레스의 적어도 일 부분을 포함함 ?; 및
    DNS 업데이트를 유도하기 위한 네트워크 동작을 개시하기 위한 제 4 모듈을 포함하는 적어도 하나의 프로세서.
  10. 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행하기 위한 컴퓨터 판독가능한 매체로서,
    컴퓨터로 하여금 액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정을 수행하기 위한 라우터 솔리시테이션을 수신하도록 하기 위한 코드들의 제 1 세트;
    상기 컴퓨터로 하여금 상기 라우터 솔리시테이션에 응답하여 IPv6(Internet Protocol version 6) 프리픽스와 그에 이어서 상기 AT의 어드레스에 대한 이웃 솔리시테이션을 상기 AT로 전송하도록 하기 위한 코드들의 제 2 세트;
    상기 컴퓨터로 하여금 상기 AT의 어드레스를 포함하는 상기 AT로부터의 이웃 통보(neighbor advertisement)를 수신하도록 하기 위한 코드들의 제 3 세트; ? 상기 AT의 어드레스는 IPv6 어드레스의 적어도 일 부분을 포함함 ?; 및
    상기 컴퓨터로 하여금 DNS 업데이트를 유도하기 위한 네트워크 동작을 개시하도록 하기 위한 코드들의 제 4 세트를 포함하는 컴퓨터 판독가능한 매체.
  11. 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행하기 위한 장치로서,
    액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정(stateless address autoconfiguration)을 수행하기 위해 라우터 솔리시테이션(solicitation)을 수신하기 위한 수단;
    상기 라우터 솔리시테이션에 응답하여 IPv6(Internet Protocol version 6) 프리픽스와 그에 이어서 상기 AT의 어드레스에 대한 이웃 솔리시테이션을 상기 AT로 전송하기 위한 수단;
    상기 AT의 어드레스를 포함하는 상기 AT로부터의 이웃 통보(neighbor advertisement)를 수신하기 위한 수단 ? 상기 AT의 어드레스는 IPv6 어드레스의 적어도 일 부분을 포함함 ?
    DNS 업데이트를 유도하기 위한 네트워크 동작을 개시하기 위한 수단을 포함하는 동적 네임 시스템 업데이트 수행 장치.
  12. 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행하기 위한 장치로서,
    액세스 단말(AT)로부터 상태 비보존형 어드레스 자동설정(stateless address autoconfiguration)을 수행하기 위해 라우터 솔리시테이션(solicitation)을 수신하기 위한 데이터 패킷 통신 네트워크;
    상기 라우터 솔리시테이션에 응답하여 IPv6(Internet Protocol version 6) 프리픽스와 그에 이어서 상기 AT의 어드레스에 대한 이웃 솔리시테이션을 상기 AT로 전송하고 그리고 상기 AT의 어드레스를 포함하는 상기 AT로부터의 이웃 통보(neighbor advertisement)를 수신하기 위한 액세스 게이트웨이(AGW) ? 상기 AT의 어드레스는 IPv6 어드레스의 적어도 일 부분을 포함함 ?;
    DNS 업데이트를 유도하기 위한 네트워크 동작을 개시하기 위한, 상기 액세스 게이트웨이(AGW)와 연관되는 네트워크 엔티티를 포함하는, 동적 네임 시스템 업데이트 수행 장치.
  13. 제12항에 있어서,
    상기 네트워크 엔티티는 DNS 서버와 보안 연결을 형성하고 상기 보안 연결을 이용하여 상기 DNS 서버로 DNS 업데이트 메시지를 전송하는, 동적 네임 시스템 업데이트 수행 장치.
  14. 제13항에 있어서,
    상기 네트워크 엔티티는 홈 에이전트를 포함하는 동적 네임 시스템 업데이트 수행 장치.
  15. 제13항에 있어서,
    상기 네트워크 엔티티는 상기 액세스 게이트웨이를 포함하는 동적 네임 시스템 업데이트 수행 장치.
  16. 제12항에 있어서,
    상기 네트워크 엔티티는 과금 요청/시작 메시지를 인증, 권한검증, 및 과금(AAA) 컴포넌트로 송신함으로써 상기 DNS 업데이트를 유도하기 위한 네트워크 동작을 개시하는, 동적 네임 시스템 업데이트 수행 장치.
  17. 제16항에 있어서,
    상기 네트워크 엔티티는 홈 에이전트를 포함하는 동적 네임 시스템 업데이트 수행 장치.
  18. 제16항에 있어서,
    상기 네트워크 엔티티는 상기 액세스 게이트웨이를 포함하는 동적 네임 시스템 업데이트 수행 장치.
  19. 제16항에 있어서,
    상기 AAA 컴포넌트는 홈 AAA 컴포넌트로 상기 과금 요청/시작 메시지를 제공하기 위해 방문(visited) AAA 컴포넌트로 과금 요청/시작 메시지를 송신하는, 동적 네임 시스템 업데이트 수행 장치.
  20. 데이터 패킷 네트워크에서 동적 네임 시스템(DNS) 업데이트를 수행하기 위한 방법으로서,
    액세스 게이트웨이(AGW)로 라우터 솔리시테이션을 전송하는 단계;
    상기 라우터 솔리시테이션에 적어도 부분적으로 기반하여 상기 AGW로부터 IPv6 프리픽스 및 그에 이어서 어드레스에 대한 이웃 솔리시테이션을 수신하는 단계;
    상기 IPv6 프리픽스를 이용하여 상태 비보존형 어드레스 자동설정을 수행하는 단계; 및
    DNS 업데이트를 유도하기 위해 상기 AGW로 상기 어드레스를 포함하는 이웃 통보를 전송하는 단계 ? 여기서 상기 어드레스는 IPv6 어드레스의 적어도 일 부분을 포함함 ? 를 포함하는, 동적 네임 시스템 업데이트 수행 방법.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
KR1020107000766A 2007-06-15 2008-06-12 DNS 업데이트에 의해 트리거되는 IPv6 이웃 통보 방법 및 장치 KR101133304B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US94443307P 2007-06-15 2007-06-15
US60/944,433 2007-06-15
US95166407P 2007-07-24 2007-07-24
US60/951,664 2007-07-24
US12/131,801 2008-06-02
US12/131,801 US9602332B2 (en) 2007-06-15 2008-06-02 Method and apparatus for DNS update triggered IPv6 neighbor advertisement
PCT/US2008/066795 WO2008157267A1 (en) 2007-06-15 2008-06-12 Method and apparatus for dns update triggered ipv6 neighbor advertisement

Publications (2)

Publication Number Publication Date
KR20100020522A KR20100020522A (ko) 2010-02-22
KR101133304B1 true KR101133304B1 (ko) 2012-04-04

Family

ID=40132204

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107000766A KR101133304B1 (ko) 2007-06-15 2008-06-12 DNS 업데이트에 의해 트리거되는 IPv6 이웃 통보 방법 및 장치

Country Status (13)

Country Link
US (1) US9602332B2 (ko)
EP (1) EP2168359B1 (ko)
JP (1) JP5096568B2 (ko)
KR (1) KR101133304B1 (ko)
CN (1) CN101816169B (ko)
AU (1) AU2008266151A1 (ko)
BR (1) BRPI0812728A2 (ko)
CA (1) CA2690175A1 (ko)
IL (1) IL202477A0 (ko)
MX (1) MX2009013439A (ko)
RU (1) RU2466508C2 (ko)
TW (1) TWI378697B (ko)
WO (1) WO2008157267A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7894420B2 (en) * 2007-07-12 2011-02-22 Intel Corporation Fast path packet destination mechanism for network mobility via secure PKI channel
KR100881272B1 (ko) * 2007-07-25 2009-02-05 한국전자통신연구원 Pmip6 도메인에서의 이동 라우터 관리 시스템 및 방법
US8098597B2 (en) * 2007-08-24 2012-01-17 Samsung Electronics Co., Ltd. IAS-based configuration for UMB Femto devices
US8780856B2 (en) * 2007-09-18 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoffs in multi-access environments
CN101547383B (zh) * 2008-03-26 2013-06-05 华为技术有限公司 一种接入认证方法及接入认证系统以及相关设备
CN101448252B (zh) * 2008-06-20 2011-03-16 中兴通讯股份有限公司 网络切换实现方法及系统以及移动节点
US8695082B2 (en) * 2008-10-27 2014-04-08 Nokia Siemens Networks Oy Method and communication system for accessing a wireless communication network
KR100908320B1 (ko) 2009-03-20 2009-07-17 (주)넷맨 IPv6 네트워크 내 호스트 차단 및 탐색방법
CN101854747B (zh) * 2009-04-01 2013-09-11 中兴通讯股份有限公司 Hrpd系统中非3gpp2消息传输的方法和系统
CN101854702B (zh) * 2009-04-01 2014-02-05 中兴通讯股份有限公司 Hrpd系统中非3gpp2系统信息的发送、响应方法与装置
CN101610186A (zh) * 2009-06-19 2009-12-23 中兴通讯股份有限公司 一种处理报文的方法
CN102668685B (zh) * 2009-11-27 2016-01-20 瑞典爱立信有限公司 针对改进服务质量处理的电信方法、协议和设备
CN102595374B (zh) * 2011-01-17 2015-04-01 中国电信股份有限公司 基于代理移动IPv6协议的移动性管理方法及系统
US9094316B2 (en) * 2011-01-28 2015-07-28 Hewlett-Packard Development Company, L.P. Dynamic name generation
US9240971B2 (en) 2011-11-16 2016-01-19 LabTech, LLC Automated management of generalized central name services by distributed remote devices
KR20130070308A (ko) * 2011-12-19 2013-06-27 삼성전자주식회사 동적 정책 제공을 위한 정책 결정 장치와 주소 변환 장치 사이의 연동을 위한 방법 및 장치
CN102594940B (zh) * 2012-02-20 2014-11-19 烽火通信科技股份有限公司 家庭网关动态配置ipv6的方法
WO2013147784A1 (en) * 2012-03-29 2013-10-03 Hitachi Data Systems Corporation Dns alias synchronization in replication topology
US9992155B2 (en) 2012-03-29 2018-06-05 Hitachi Vantara Corporation DNS alias synchronization in replication topology
TWI477128B (zh) * 2012-09-10 2015-03-11 Chunghwa Telecom Co Ltd A system and method for automatically configuring different IPv6 network header codes and network traffic classes
KR102185665B1 (ko) * 2013-12-24 2020-12-02 주식회사 엘지유플러스 All-IP 환경에서 IPv6 주소 기반의 통신을 위한 사용자 식별 서버, 단말, 방법, 및 기록 매체
US9876758B2 (en) * 2014-01-17 2018-01-23 Qualcomm Incorporated Techniques to propagate SIP/P-CSCF address changes from WAN device to LAN clients
EP3001647B1 (de) * 2014-09-23 2017-11-01 Siemens Aktiengesellschaft Verfahren zum Aufbau einer gesicherten Kommunikationsverbindung, Kommunikationsgerät und Verbindungssteuerungseinheit
CN105635057B (zh) * 2014-10-30 2020-02-07 北京奇虎科技有限公司 域名解析系统dns的安全性识别方法和装置
EP3051371B1 (de) * 2015-01-29 2018-01-17 Siemens Aktiengesellschaft Verfahren zum Aufbau einer unterbrechungsfreien Kommunikationsverbindung und Kommunikationsgerät
EP3059930B1 (de) * 2015-02-18 2021-01-06 Siemens Aktiengesellschaft Verfahren zur konfiguration eines kommunikationsgeräts eines industriellen automatisierungssystems und kommunikationsgerät
US11159379B2 (en) * 2016-04-15 2021-10-26 Convida Wireless, Llc Enhanced 6LoWPAN neighbor discovery for supporting mobility and multiple border routers
TWI628934B (zh) * 2016-11-11 2018-07-01 中華電信股份有限公司 IPv6互連控制系統及其方法
EP3462710B1 (de) * 2017-09-29 2020-01-15 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines namensdienstes innerhalb eines industriellen automatisierungssystems und switch
US11671818B1 (en) 2021-04-29 2023-06-06 T-Mobile Usa, Inc. Reliable local breakout for roaming devices
US11863348B2 (en) 2021-07-06 2024-01-02 Cisco Technology, Inc. Message handling between domains

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816912B1 (en) * 2000-12-01 2004-11-09 Utstarcom, Inc. Method and system for tunnel optimized call setup for mobile nodes
US20050169249A1 (en) * 2003-10-21 2005-08-04 Masakazu Shirota Methods and apparatus for network initiated data services

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI245997B (en) 2000-04-06 2005-12-21 Distribution Systems Res Inst IP communication system, IP transfer network, gateway device, server, network point device, medium router, terminal device and terminal communication method
DE10110240B4 (de) * 2001-02-28 2005-07-07 Characterisation Gmbh Verfahren zur Bereitstellung von IP-Adressen zu Sonderzeichen beinhaltenden Internet-Adressen
US20030026230A1 (en) * 2001-08-02 2003-02-06 Juan-Antonio Ibanez Proxy duplicate address detection for dynamic address allocation
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US7418509B2 (en) * 2001-11-13 2008-08-26 Nokia Corporation Method and apparatus for a distributed server tree
JPWO2005076547A1 (ja) * 2004-02-06 2007-08-02 松下電器産業株式会社 IPv6無線アクセスネットワークにおけるネットワーク接続検出のための方法及びシステム
CN100556029C (zh) 2004-12-20 2009-10-28 上海贝尔阿尔卡特股份有限公司 IPv6无状态地址配置中主机的DNS更新方法和装置
US9144060B2 (en) * 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
KR101221610B1 (ko) * 2005-11-03 2013-01-14 삼성전자주식회사 무선 통신 시스템에서 링크 id 프리픽스와 함께 고속이동성 ip를 지원하기 위한 방법 및 장치
CN101919277B (zh) * 2008-01-14 2013-11-27 朗讯科技公司 用于检测复制地址的方法、移动台、网络单元和通信系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816912B1 (en) * 2000-12-01 2004-11-09 Utstarcom, Inc. Method and system for tunnel optimized call setup for mobile nodes
US20050169249A1 (en) * 2003-10-21 2005-08-04 Masakazu Shirota Methods and apparatus for network initiated data services

Also Published As

Publication number Publication date
RU2466508C2 (ru) 2012-11-10
TW200908645A (en) 2009-02-16
MX2009013439A (es) 2010-01-27
JP2010531096A (ja) 2010-09-16
CA2690175A1 (en) 2008-12-24
KR20100020522A (ko) 2010-02-22
US20080310323A1 (en) 2008-12-18
JP5096568B2 (ja) 2012-12-12
CN101816169A (zh) 2010-08-25
TWI378697B (en) 2012-12-01
CN101816169B (zh) 2014-02-19
US9602332B2 (en) 2017-03-21
AU2008266151A1 (en) 2008-12-24
RU2010101108A (ru) 2011-07-20
EP2168359A1 (en) 2010-03-31
WO2008157267A1 (en) 2008-12-24
EP2168359B1 (en) 2013-02-13
IL202477A0 (en) 2010-06-30
BRPI0812728A2 (pt) 2019-02-12

Similar Documents

Publication Publication Date Title
KR101133304B1 (ko) DNS 업데이트에 의해 트리거되는 IPv6 이웃 통보 방법 및 장치
EP2210429B1 (en) Method and apparatus for roaming between communications networks
JP5248586B2 (ja) 電気通信
JP2011521496A (ja) 無線ネットワークにおいて、複数のインターネット・プロトコル・アドレスを備えたノードのためのアドレス転送
CN101273584A (zh) 进化的系统架构的策略控制
US20070088708A1 (en) Method for automatic configuration of prefixes at maps in HMIPV6
Kulkarni et al. Mobile IPv4 dynamic home agent (HA) assignment
US20040019664A1 (en) Method and system for discovering a network element in a network such as an agent in an IP network
Ko et al. A Vehicular Mobility Management Scheme for a Shared-Prefix Model Over IEEE WAVE IPv6 Networks
WO2004089005A2 (en) Method, network node, messages and computer program for use in mobility support in a packet-switched data communication network
Atkinson et al. Mobility through naming: impact on DNS
Sarikaya et al. Dhcpv6 prefix delegation in long-term evolution (lte) networks
Sarikaya et al. RFC 6653: DHCPv6 Prefix Delegation in Long-Term Evolution (LTE) Networks
Levis Draft Authors: Gabor Bajko< Gabor. Bajko@ nokia. com> Teemu Savolainen< teemu. savolainen@ nokia. com> Mohammed Boucadair< mohamed. boucadair@ orange-ftgroup. com
Konstantinos Evaluation of mobile IP
Headquarters Implementing Mobile IPv6
Lazo et al. Impacts of mobility on wireless access to IPv6 networks
Grayson Access-Network-Identifier Option in DHCP draft-ietf-dhc-access-network-identifier-01
Leung et al. RFC 5213: Proxy Mobile IPv6
Scheffler IPv6 Security-Opportunities and Challenges
Rinta-aho The Layering Principle and Mobility Performance
van Sebille et al. o vodafone

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee