KR20040065311A - 이동 ip에서 nat 횡단을 구현하기 위한 방법 및 장치 - Google Patents

이동 ip에서 nat 횡단을 구현하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20040065311A
KR20040065311A KR10-2004-7010144A KR20047010144A KR20040065311A KR 20040065311 A KR20040065311 A KR 20040065311A KR 20047010144 A KR20047010144 A KR 20047010144A KR 20040065311 A KR20040065311 A KR 20040065311A
Authority
KR
South Korea
Prior art keywords
address
home agent
registration request
mobile node
request packet
Prior art date
Application number
KR10-2004-7010144A
Other languages
English (en)
Inventor
가에탄 페이즈
라비흐에이. 답보우시
켄트케이. 륭
밀린드엠. 쿨카르니
Original Assignee
씨스코 테크놀러지, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 씨스코 테크놀러지, 인코포레이티드 filed Critical 씨스코 테크놀러지, 인코포레이티드
Publication of KR20040065311A publication Critical patent/KR20040065311A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

이동 노드 그리고 홈 에이전트 간의 통신을 설치하기 위한 방법 및 장치가 설명되었다. 상기 홈 에이전트는 상기 이동 노드로부터 등록 요청 패킷을 수신하고, 상기 등록 요청 패킷은 IP 소스 어드레스 그리고 홈 에이전트 어드레스를 포함한다. 상기 홈 에이전트는 그 후 네트워크 어드레스 변환이 수행되었을 때 상기 등록 요청 패킷으로부터 검출된다. 네트워크 어드레스 변환이 수행되었을 때, 터널은 상기 홈 에이전트 어드레스 그리고 상기 IP 소스 어드레스 간에서 셋업 된다.

Description

이동 IP에서 NAT 횡단을 구현하기 위한 방법 및 장치{METHOD AND APPARATUS FOR IMPLEMENT NAT TRAVERSAL IN MOBILE IP}
이동 IP 는 인터넷 그리고/또는 WAN 연결성이 유지되는 동안, 랩 탑 컴퓨터 또는 다른 이동 컴퓨터 유닛들(여기서"이동 노드"로 간주되는)이 다양한 위치에서 다양한 서브-네트워크들 간을 돌아다니는 것을 허용한다. 이동 IP EH는 관련된 프로토콜 없이, 이동 노드는 다양한 서브-네트워크들을 통해 돌아다니는 동안 연결된 상태를 유지하는 것을 불가능하게 한다. 이것은 IP 어드레스가 인터넷이 위치 특정이라는 것에 대해 통신하기 위한 노드를 위해 요구되기 때문이다. 각 IP 어드레스는 노드가 거주하는 곳에서 특정 서브-네트워크를 구체화 하는 필드를 지닌다. 사용자가 하나의 노드에 일반적으로 부착된 컴퓨터를 취하기를 원하고 그리고 그것과 함께 돌아다니는 경우, 그것은 다른 서브-네트워크들을 통해 패스되며, 그의 홈 베이스 IP 어드레스를 사용할 수 없다. 결과적으로, 도시를 가로질러 여행하는 비즈니스맨은 단순히 인터넷에 대해 연결된 상태를 유지하는 동안 지리적으로 분리된네트워크 부분 또는 무선 노드들을 가로질러 그의 또는 그녀의 컴퓨터를 돌아다닐 수 없게 된다. 이는 휴대용 컴퓨터 장치들에서 허용할 수 있는 일의상태(state-of-affairs)가 아니다.
이 문제에 접근하기 위해, 상기 이동 IP 프로토콜이 개발되어 왔고 구현되고 있다. 이동 IP의 구현은 1996년 10월, 무선/이동 호스트 워킹 그룹, C. Perkins, Ed. 를 위한 IP 라우팅의 RFC 2002에서 발견되었다. 이동 IP 는 또한 Prentice Hall, J. Solomon 에 의해 " 이동 IP 언플러그드" 라는 책에서 설명되었다. 이러한 관련점 모두 여기서 전체적 목적을 위해 참고자료로서 통합된다.
상기 이동 IP 프로세스 그리고 환경이 도 1 에 설명되었다. 그곳에서 보이는 것과 같이, 이동 IP 환경(2)은 홈 에이전트(8) 그리고 외국 에이전트(10)에 의한 중재를 통해 원격으로 통신될 수 있다. 특히, 상기 홈 에이전트 그리고 외국 에이전트는 라우터들이거나 또는 다른 네트워크 연결 장치들은 소프트웨어, 하드웨어, 그리고/또는 펌웨어에 의해 구현되는 것과 같은 적절한 이동 IP 기능들에 의해 수행된다. 그의 홈 네트워크 분할로 플러그 되는 특정 이동 노드(예를 들어, 랩톱 컴퓨터)는 그의 지시된 홈 에이전트를 통해 인터넷과 연결된다. 상기 이동 노드가 돌아다닐 때, 그것은 이용 가능한 외국 에이전트를 통해 인터넷을 통해 통신한다. 추정으로, 상기 이동 IP 프로토콜을 통한 넓은 확산 인터넷 연결을 허용하기 위해 지형적으로 다른 위치에서 이용 가능한 많은 외국 에이전트들이 있다. 유의할 것은 이동 노드는 또한 그의 홈 에이전트와 함께 직접적으로 기록하는 것이 가능하다.
도 1에 보이는 것과 같이, 이동 노드(6)는 일반적으로 그의 네트워크 엔티티들이 홈 에이전트(8)(대략 R2 라고 표시된 라우터에 의해 설정되는)를 통한 인터넷에 대해 통신하는 것을 허용하는 하나의 네트워크 단편(12) 상에 거주한다. 유의할 것은 홈 에이전트(8)는 직접적으로 상기 인터넷에 연결될 필요가 없다는 점이다. 예를 들어, 도 1 에 보이는 것과 같이, 그것은 또 다른 라우터(이 경우에는 라우터 R1)를 통해 연결된다. 라우터 R1은, 차례로, 인터넷에 연결된 하나 이상의 다른 라우터들(예를 들어, 라우터 R3)에 연결된다.
이제, 이동 노드(6)가 그의 홈 베이스 네트워크 단편(12)로부터 제거되고 그리고 원격 네트워크 단편(14)으로 돌아다니는 것을 가정하자. 네트워크 단편(14)은 PC(16)와 같은 다양한 다른 노드들을 포함한다. 네트워크 단편(14) 상의 상기 노드들은 외국 에이전트(10)와 같이 두 배가 되는 라우터를 통해 인터넷과 통신한다. 이동 노드(6)는 상기 이동 IP 프로토콜의 파트를 형성하는 에이전트 광고들과 다양한 에이전트 권유들을 통해 외국 에이전트(10)를 확인한다. 이동 노드(6)가 네트워크 단편(14)을 사용할 때, 그것은 그의 홈 위치를 지닌 이동 노드의 현재 위치를 묶기 위해 상기 홈 에이전트(8)를 위한 기록 요청을 구성한다. 외국 에이전트(10)는 그 때 홈 에이전트(8)( 점선"등록"에 의해 표시되는 것과 같은)로 등록 요청을 중계한다. 상기 등록 과정동안, 상기 홈 에이전트 그리고 상기 이동 노드(6)는 외국 에이전트(10)로의 이동 노드의 부착의 조건을 협상한다. 예를 들어, 상기 이동 노드(6)는 5 시간의 등록 라이프타임을 요구하나, 상기 홈 에이전트(8)는 단지 3시간 구간만을 허용한다. 그러므로 상기 부착은 시간의 주기에 제한된다. 상기 협상이 성공적으로 수행되면, 홈 에이전트(8)는 이동 노드(6)의 정체성(예를 들어, 홈어드레스)으로 그의 관련 어드레스(예를 들어, 상기 외국 에이전트의 IP 어드레스 또는 배치된 관련 어드레스)를 통해 이동 노드의 현재 위치에 링크하는 내부 "이동 묶임 테이블"을 업데이트 한다. 또한, 상기 이동 노드(6)가 외국 에이전트를 통해 기록되면, 상기 외국 에이전트(10)는 상기 이동 노드 어드레스, 홈 에이전트 어드레스 등을 구체화 하는 내부" 방문자 테이블"을 업데이트 한다. 효과적으로, 상기 이동 노드의 홈 베이스 IP 어드레스(단편(12)과 관련된)는 외국 에이전트의 IP 어드레스(단편 14와 관련된)와 같은 관련 어드레스로 묶인다.
이제, 그의 새로운 위치로부터 대응하는 노드(18)로 메시지를 보내기를 원하는 이동 노드(6)를 가정한다. 상기 이동 노드로부터 출력 메시지는 그 후 패킷화 되고 그리고 표준 인터넷 프로토콜에 따른 통신 노드(18)(점선"MN으로부터 패킷"으로 표시되는 것과 같은)로 인터넷(4)에 대한 외국 에이전트(10)를 통해 포워드 된다. 통신 노드(18)가 메시지를 이동 노드로 전송하길 원하는 경우 - 어떠한 이유로든지 또는 상기 이동 노드로부터 메시지를 응답하든지 간에- 그것은 서브네트워크(12) 상의 이동 노드(6)의 IP 어드레스로 메시지를 어드레스한다. 그 메시지의 패킷들은 그 후 상기 인터넷(4)에 대해 포워드 되고 그리고 라우터 R1로 그리고 궁극적으로 점선("MN(1)으로 패킷")에 의해 표시되는 것과 같은 홈 에이전트(8)로 포워드 된다. 그의 이동 묶음 테이블로부터, 홈 에이전트(8)는 이동 노드(6)가 네트워크 단편(12)으로 더 이상 부착되지 않는다는 것을 인식한다. 그것은 그 후 이동 IP 프로토콜에 대응하는 대응 노드(18)로부터 패킷들을 캡슐화하고 그리고 이러한 캡슐화된 패킷들을 상기 점선(" MN(2)로 패킷")에 의해 보이는 것과 같은 이동 노드(6)를 위한 관련 어드레스로 이러한 캡슐화된 패킷들을 포워드 한다. 상기 관심 어드레스는, 예를 들어, 외국 에이전트(10)의 IP 어드레스가 될 수 있다. 외국 에이전트(10)는 그 후 상기 캡슐화를 벗기고 그리고 서브-네트워크(14) 상의 이동 노드(6)로 메시지를 포워드 한다. 상기 홈 그리고 외국 에이전트에 의해 구현되는 패킷 포워딩 체계는 종종 "터널링"으로서 간주된다.
위에서 설명한 것과 같이, 각 이동 노드는 지정된 홈 에이전트를 지닌다. RFC 2002에서 구체화 되는 것과 같이, 이동 노드는 그의 홈 에이전트를 식별하는 정보와 함께 미리-설정된다. 게다가, 상기 이동 노드 그리고 홈 에이전트 모두는 또한 일반적으로 보안 관련으로서 간주되는, 상기 분배된 키를 위한 보안 변수 인덱스(SPI) 그리고 분배된 키와 함께 미리-설정된다. 유사하게, 각 홈 에이전트는 대응하는 보안 관련과 마찬가지로 지원하는 이동 노드들을 확인하는 정보와 함께 미리-설정된다. 이런 방식으로, 이동 노드는 대응하는 노드들로부터 홈 에이전트를 통해 메시지들을 수신하고 홈 에이전트와 함께 연속적으로 기록하는 것을 특정 홈 에이전트가 가능하게 하는 특정 홈 에이전트로의 "정박" 이다.
위에서 설명한 것과 같이, 이동 노드가 돌아다닐 때, 그것은 특히 이동 IP 터널을 통해 대응하는 노드들에 의해 그것으로 전송하는 패킷들을 수신한다. 특히, 이동 노드가 그의 홈 에이전트들과 함께 기록될 때, 터널은 이동 노드의 관련 어드레스(COA) 그리고 상기 홈 에이전트 간에서 생성된다. 그러나 상기 COA에 도달하기 위해 상기 홈 에이전트는 공공 어드레스이어야만 한다. 따라서 이동 노드가 개인용 네트워크 내에서부터 기록하는 것을 시도할 때 문제점이 발생한다.
이동 오퍼레이터들 그리고 서비스 제공자들은 개인용 IP 어드레스들을 그들의 구독자에게 할당한다. 보다 상세히, 이동 오퍼레이터 들은 세계적으로 특히 IP 어드레스의 부족에 따라 그들의 이동 사용자들에게 개인적 동적 호스트 설정 프로토콜(DHCP) 또는 PPP IP 제어 프로토콜(IPCP) 어드레스 할당을 이용한다. 상기 사용자들이 상기 인터넷에 액세스 하고 있을 때, 사용자에게 할당되는 상기 개인용 IP 어드레스는 상기 패킷이 상기 인터넷을 통해 전송되기 이전에 상기 개인용 네트워크의 모서리에서 공공 어드레스로 전환된다. 이 기능은 특히 네트워크 어드레스 변환(NAT)라고 간주된다.
이동 IP 클라이언트들이 개인용 어드레스로부터 이동 IP 세션을 생성하려고 시도할 때, 상기 홈 에이전트가 상기 개인용 어드레스, 즉 COA로 그의 터널을 끝내야만 할 것이기 때문에, 상기 NAT 시스템은 이동 IP 세션이 성공적으로 설립되는 것을 방지한다. 상기 NAT 시스템은 상기 COA가 개인용 어드레스, 외국 에이전트의 COA 이거나 또는 이동 노드의 함께-배치된 관련 어드레스일 때 이동 IP 세션이 설립되는 것을 방지한다.
이상으로부터, 이동 IP 세션이 성공적으로 그리고 효율적으로 개인용 IP 어드레스를 통해 이동 노드로부터 설립되는 것이 바람직하다. 또한, 그러한 체계가 상기 이동 노드 그리고 홈 에이전트 모두를 위한 상기 이동 노드 또는 상기 캡슐화 구조로 수정을 요구하지 않고 이용될 수 있다는 점이 유익하다.
당해 발명은 이동 IP 네트워크 기술에 관한 것이다. 보다 상세히, 당해 발명은 홈 에이전트가 홈 에이전트 그리고 사적 관리 어드레스 간의 터널을 셋 업 하는 것을 가능하게 하는 것에 관한 것이다.
도 1 은 이동 IP 네트워크 그리고 관련된 환경의 다이어그램이다.
도 2 는 공공 네트워크를 통한 홈 에이전트로부터 사적 네트워크 내의 이동 노드에 의해 패킷의 수령과 관련된 문제점을 설명하는 블락 다이어그램이다.
도 3 은 종래의 등록 요청 패킷을 설명하는 다이어그램이다.
도 4 는 당해 발명의 다양한 실시예에 따라 사적 네트워크로 돌아다니는 이동 노드에 의해 보내지는 이동 IP 등록 요청을 처리하는 방법을 설명한 제어 흐름 다이어그램이다.
도 5는 당해 발명의 다양한 실시예들에 따라 홈 에이전트에 의한 등록 요청을 프로세싱 하는 방법이다.
도 6은 도 4 그리고 도 5 와 관련되어 위에서 설명한 것과 같은 터널의 형성 이후 공공 네트워크 내에서 사적 네트워크 그리고 대응하는 노드로 돌아다니는 이동 노드 간의 데이터의 흐름을 설명하는 데이터 흐름 다이어그램이다.
도 7은 당해 발명이 구현되는 실시예에서 전형적인 네트워크 장치를 설명하는 다이어그램이다.
당해 발명은 이동 IP 세션이 개인용 네트워크 그리고 그의 홈 에이전트로 돌아다니는 이동 노드 간에 설립되는 것을 가능하게 한다. 보다 상세히, 상기 이동 IP 세션은 상기 관심 어드레스가 공공 어드레스라기보다 사적인 어드레스임에도 불구하고 설립된다. 이는, 부분적으로 등록 요청 패킷의 NAT 횡단의 검출을 통해서 수행된다. 이런 방식으로, 상기 이동 IP 세션은 상기 이동 노드로의 수정을 요구하지 않은 채 설립된다.
이동 노드 그리고 홈 에이전트 간의 통신을 설립하기 위한 방법 및 장치가 설명되었다. 상기 홈 에이전트는 상기 이동 노드로부터 등록 요청 패킷을 수신하고, 상기 등록 요청 패킷은 IP 소스 어드레스 그리고 홈 에이전트 어드레스를 포함한다. 상기 홈 에이전트는 네트워크 어드레스 변환이 수행될 때 상기 등록 요청 패킷으로부터 검출된다. 네트워크 어드레스 변환이 수행되었음이 검출될 때, 단일 터널은 홈 에이전트 어드레스 그리고 상기 IP 소스 어드레스 간에서 셋 업 된다.
다양한 네트워크 장치들이 상기 설명된 프로세스들을 수행하기 위해 설정되거나 또는 적합화 된다. 이러한 네트워크 장치들은, 제한되는 것은 아니나, 라우터들을 포함한다. 게다가, 상기 설명된 프로세스들을 위한 기능은 하드웨어와 마찬가지로 소프트웨어에서 구현된다. 당해 발명이 여기서 전체 또는 부분으로 설명되는 방법 및 기술들을 구현하기 위해 제공되는 프로그램 지시자들 상에서 기계-판독형 매체를 포함하는 컴퓨터 프로그램 상품에 속한다. 당해 발명의 어떠한 방법이던지 그러한 기계-판독형 매체 상에서 제공될 수 있는 프로그램 지시들과 같이, 전체 또는 부분으로 표현된다.
다음의 설명에서, 다수의 특정 실시예들이 당해 발명의 이해를 통해 제공하기 위해 설명된다.
도 2 는 공공 네트워크를 통해 홈 에이전트로부터 사적 네트워크 이내의 이동 노드에 의해 패킷들의 수령과 관련된 문제점을 설명하는 블락 다이어그램이다. 보이는 바와 같이, 이동 노드(202)가 사적 네트워크(204)로 돌아다닐 때, 외국 에이전트(보이지 않음)를 통해 그의 홈 에이전트(206)와 함께 특히 등록된다. 그러나 상기 이동 노드(202)는 외국 에이전트라기보다 배치된 관련 어드레스를 통해 등록된다. 어느 경우이던지, 상기 관련 어드레스는 주로 공공 어드레스이다. 그 결과, 터널(208)은 특히 상기 공공 관련 어드레스 그리고 사기 홈 에이전트 어드레스 간에서 설립된다.
불행하게도, 위에서 설명된 것과 같이, 이동 노드가 사적 네트워크(204)로 돌아다닐 때, 사적 어드레스들은 IP 어드레스들의 부족 때문에 할당된다. 따라서 이동 노드(210)가 배치된 관련 어드레스를 획득할 때, 상기 관련 어드레스는 공공 어드레스라기보다 사적 어드레스가 된다. 이 경우, 상기 관련 어드레스가 사적 어드레스일 때, 상기 등록 요청의 IP 소스 어드레스는 또한 사적 어드레스가 될 것이다. 결과적으로, 네트워크 어드레스 전환(NAT)(212)은 공공 어드레스로 상기 IP 소스 어드레스를 변환하기 위해 수행된다. 따라서 상기 등록 요청이 인터넷(214)을 통해 전송될 때, 상기 홈 에이전트(206)는 합법적으로 도달 가능한 IP 소스 어드레스를 볼 것이며 그 결과, 그것은 상기 IP 소스 어드레스로 등록 응답을 보낸다. 불행하게도, 상기 홈 에이전트는 상기 사적 관련 어드레스를 인식하지 못할 것이고 그리고 그 결과 상기 홈 에이전트 그리고 상기 사적 관련 어드레스 사이의 터널을 설립할 수 없다.
당해 발명의 다양한 실시예에 따라, 상기 홈 에이전트(206)는 NAT 가 수행되어 왔을 때를 검출한다. NAT 가 수행되었을 때, 터널(216)은 상기 IP 소스 어드레스 그리고 상기 홈 에이전트 어드레스 간에서 설립된다. 이런 방식으로, 이동 IP세션은 성공적으로 상기 홈 에이전트 그리고 상기 공공 IP 어드레스 간에 터널을 생성함으로써 설립된다.
홈 에이전트에 의해 수행되는 상기 프로세스들을 더 설명하기 위해, 등록 요청 패킷의 필드를 설명하는 것이 유리하다. 도 3은 종래의 등록 요청 패킷을 설명하는 다이어그램이다. 보이는 것과 같이, 등록 요청 패킷(300)은 특히 IP 소스 어드레스(302) 그리고 IP 목적지 어드레스(304)를 포함한다. 부가적으로, 홈 에이전트 어드레스(306), 관련 어드레스(308), 그리고 이동 노드 식별자(310)(예를 들어, IP 어드레스)는 또한 일반적으로 등록 요청 패킷 내에서 제공된다.
도 4 는 당해 발명의 다양한 실시예에 따라 사적 네트워크로 돌아다니는 이동 노드에 의해 전송되는 이동 IP 등록 요청을 처리하는 방법에 관해 설명하는 제어 흐름 다이어그램이다. 이동 노드, NAT 모듈, 그리고 홈 에이전트는 각각, 대응하는 수직선(402,404,406)에 의해 표현된다. 반면 이러한 엔티티들 간의 상호작용은 수평선으로 표현된다. 보이는 것과 같이, 상기 이동 노드(402)는 408에서 사적 관련 어드레스를 포함하고 그리고 410에서 등록 요청을 구성한다. 다른 말로, 외국 에이전트를 통해 등록하는 것보다, 상기 이동 노드(402)는 배치된 관련 어드레스를 통해 기록된다. 상기 이동 노드(402)는 그 때 상기 NAT 모듈(404)로 412에서 등록 요청을 전송한다. 이 실시예에서, 상기 이동 노드가 배치된 관련 어드레스를 획득하기 때문에, 그것은 사적 네트워크로 돌아다니고, 상기 IP 소스 어드레스는 사적 관련 어드레스와 동일해질 것이다. 상기 IP 목적지 어드레스는 상기 홈 에이전트 어드레스와 동일하다.
상기 NAT 모듈(404)이 상기 등록 요청을 수신할 때, 그것은 414에서 상기 IP 소스 어드레스(상기 사적 관련 어드레스와 동일한)를 공적 어드레스로 변환한다. 상기 등록 요청은 그 후 상기 홈 에이전트(406)로 416에서 전송된다. 이 지점에서, 상기 관련 어드레스가 사적 어드레스인 반면, 상기 IP 소스 어드레스는 공공 어드레스이다.
상기 홈 에이전트(406)가 상기 등록 요청 패킷을 수신할 때, 상기 홈 에이전트(406)는 IP 소스 어드레스의 네트워크 어드레스 변환이 418에서 보이는 것과 같이 수행되었을 때 상기 등록 요청 패킷으로부터 검출된다. 상기 IP 소스 어드레스의 네트워크 어드레스 변환이 수행되었음이 검출될 때, 터널은 420에서 상기 홈 에이전트 어드레스 그리고 상기 IP 소스 어드레스(지금은 공공 어드레스) 간에서 셋 업 된다. 다른 말로, 상기 IP 소스 어드레스가 이전에 상기 사적 관련 어드레스와 동일하기 때문에, 상기 변환된 IP 소스 어드레스는 상기 사적 관련 어드레스의 변환이다. 이런 방식으로, 상기 터널은 상기 홈 에이전트 그리고 상기 관련 어드레스 간에 셋 업 된다. 표준 이동 IP 프로세싱은 422에서 수행된다. 상기 홈 에이전트(406)에 의해 수행되는 이러한 프로세스들은 도 5와 관련하여 아래에서 더 상세히 설명될 것이다. 예를 들어, 이동 묶음 테이블은 상기 홈 에이전트 그리고 상기 공공 IP 소스 어드레스 간에 셋 업 되어온 상기 터널을 포함하는 상기 이동 노드를 위한 묶음과 함께 업데이트 된다.
상기 홈 에이전트는 그 후 424에서 등록 응답 패킷을 상기 NAT 모듈(404)로 전송한다. 다른 말로, 상기 등록 응답 패킷의 상기 IP 소스 어드레스는 상기 IP 목적지 어드레스가 상기 등록 요청 패킷의 공공 IP 소스 어드레스(상기 변환된 관련 어드레스)와 동일한 동안 상기 홈 에이전트 어드레스와 같다. 상기 NAT 모듈은 그 후 상기 IP 목적지 어드레스를 426에서 사적 관련 어드레스로 변환하고 그리고 상기 이동 노드(402)로 428에서 등록 응답 패킷을 전송한다. 보이는 것과 같이, 상기 등록 응답 패킷의 상기 IP 목적지 어드레스는 상기 IP 소스 어드레스가 상기 홈 에이전트 어드레스와 동일한 동안, 상기 사적 관심 어드레스와 동일하다.
도 4와 관련하여 위에서 설명한 것과 같이, 상기 홈 에이전트는 NAT 변환을 검출하고 그리고 그에 맞게 터널을 설립한다. 도 5는 당해 발명의 다양한 실시예와 일치하는 홈 에이전트에 의한 등록 요청을 프로세싱 하는 방법이다. 블락 502에서 보이는 것과 같이, 상기 홈 에이전트는 등록 요청을 수신한다. 그 후 NAT 변환이 수행되었는지를 결정한다. 한 실시예에 따라, 상기 홈 에이전트는 NAT 변환이 상기 등록 요청 패킷의 상기 IP 소스 어드레스가 블락(504)에서 상기 등록 요청 패킷 내에서 구체화되는 상기 관련 어드레스와 동일한지를 결정함으로써 수행되어 왔는지를 결정한다. 그들이 동일하다면, 어떠한 NAT도 블락 506에서 보이는 것과 같이 수행되지 않는다. 다른 말로, 상기 IP 소스 어드레스 그리고 상기 관련 어드레스는 모두 공공 어드레스들이다. 터널은 그러므로 상기 공공 관련 어드레스 그리고 508에서 상기 홈 에이전트 어드레스 간에서 종래의 방법으로 생성된다.
블락 504에서 상기 IP 소스 어드레스가 상기 등록 요청 패킷 내에서 구체화 되는 IP 소스 어드레스가 더 이상 상기 등록 요청 패킷 내에서 구체화되는 상기 관련 어드레스와 동일하지 않다고 결정될 때, 이것은 NAT 가 510에서 보이는 것과 같이 수행되어 왔음을 의미한다. 다른 말로, 상기 IP 소스 어드레스는 상기 관련 어드레스가 사적 어드레스인 동안 공공 어드레스이다. 그러므로 터널은 상기 관련 어드레스 그리고 상기 홈 에이전트 어드레스 간에서 설립될 수 없다.
당해 발명의 다양한 실시예에 따라, 상기 홈 에이전트는 또한 상기 이동 노드가 외국 에이전트를 통하는 것보다 배치된 관련 어드레스를 통해 기록되었는지를 감지한다. 이는 블락 512에서 보이는 것과 같이, 상기 등록 요청 패킷의 캡슐화 비트(D 비트)가 세트된 것을 향하는 것인지를 결정함으로써 수행된다. 터널은 그 후 상기 홈 에이전트 어드레스 그리고 블락 514에서 공공 IP 소스 어드레스 간에서 셋 업 된다. 상기 D 비트가 세트되지 않는 경우, 상기 터널은 상기 홈 에이전트 어드레스 그리고 블락 508에서 관련 어드레스 간에서 설립된다.
도 6은 도 4 그리고 도 5와 관련되어 위에서 설명된 것과 같은 터널의 생성 이후 공공 네트워크에서 대응하는 노드와 사적 네트워크로 돌아다니는 이동 노드 간에서 데이터의 흐름을 설명하는 데이터 흐름 다이어그램이다. 보이는 것과 같이, 이동 노드가 데이터 패킷을 전송할 때, 그것은 602에서 이동 노드의 홈 어드레스와 동일한 상기 IP 소스 어드레스와 함께 데이터 패킷을 전송하고 그리고 상기 IP 목적지 어드레스는 상기 대응하는 노드(600)의 IP 어드레스와 동일하다. 상기 데이터 패킷은 604에서 터널 되고 그 결과 상기 패킷은 배치된 관련 어드레스와 동일한 상기 IP 소스 어드레스와 함께 캡슐화되고 그리고 상기 IP 목적지 어드레스는 상기 홈 에이전트 어드레스와 동일해진다. 606에서 상기 NAT 모듈은 상기 IP 소스 어드레스를 상기 사적 관련 어드레스로부터 공공 어드레스로 변환한다. 상기 패킷은 그후 608에서 상기 홈 에이전트로 전송한다. 상기 홈 에이전트는 표준 이동 IP 프로세싱을 수행하고 그리고 610에서 상기 패킷을 역캡슐화 한다. 상기 홈 에이전트는 그 때 612에서 상기 데이터 패킷을 대응하는 노드로 전송한다. 보이는 것과 같이, 상기 IP 소스 어드레스는 상기 이동 노드의 홈 어드레스이고 그리고 상기 IP 목적지 어드레스는 상기 대응하는 노드의 상기 IP 어드레스이다.
상기 대응하는 노드가 상기 이동 노드로 데이터 패킷을 전송할 때, 상기 대응하는 노드는 상기 대응하는 노드의 IP 어드레스와 동일한 IP 소스 어드레스를 지니는 데이터 패킷으로 구성되고 그리고 IP 목적지 어드레스는 상기 이동 노드의 홈 어드레스와 동일해진다. 상기 대응하는 노드는 그 후 614에서 상기 데이터 패킷을 전송하며, 이는 상기 홈 에이전트에 의해 차단된다. 상기 홈 에이전트는 616에서 표준 이동 IP 프로세싱을 수행한다. 상기 홈 에이전트는 그 후 이전에 설립된 터널(상기 이동 묶음 테이블 내에 저장된)에 대응하는 618에서 상기 데이터 패킷을 통과한다. 보다 상세히, 상기 데이터 패킷은 상기 홈 에이전트 어드레스와 동일한 상기 IP 소스 어드레스 그리고 상기 공공 어드레스(상기 NAT 모듈에 의해 이전에 변환된)와 동일한 목적지 IP 어드레스와 함께 캡슐화된다. 상기 NAT 모듈은 그 후 620에서 사적 관련 어드레스로 상기 공공 IP 목적지 어드레스를 변환한다. 상기 NAT 모듈은 그 후 622에서 사적 관련 어드레스로 622에서 상기 패킷들을 통과한다. 상기 패킷은 그 후 역-캡슐화되고 624에서 상기 이동 노드의 상기 홈 어드레스로 전송된다.
다른 실시예들
일반적으로, 당해 발명의 기술들이 소프트웨어 그리고/또는 하드웨어 상에서 구현된다. 예를 들어, 그들은 특별하게 구성된 기계 또는 네트워크 인터페이스 카드 상에서 네트워크 응용으로의 라이브러리 패키지 범위 내에서 작동 시스템 커넬에서 구현될 수 있다. 이 발명의 특정 실시예에서, 당해 발명의 상기 기술은 작동 시스템에서 실행되는 응용 내에서 또는 작동 시스템과 같은 소프트웨어에서 구현된다.
당해 발명의 기술의 소프트웨어 또는 소프트웨어/하드웨어 혼합 구현은 메모리 내에 저장된 컴퓨터 프로그램에 의해 재설정되거나 또는 선택적으로 활성화 된다. 그러한 프로그램형 기계는 예를 들어, 라우터 또는 스위치와 같은 네트워크 트래픽을 처리하기 위해 디자인 되는 네트워크 장치이다. 그러한 네트워크 장치들은 예를 들어, 프레임 릴레이 그리고 ISDN 인터페이스들을 포함하는 다중 네트워크 인터페이스들을 지닌다. 그러한 네트워크 장치들의 특정 실시예들은 라우터들과 스위치들을 포함한다. 예를 들어, 당해 발명의 홈 에이전트들은 특히 설정된 라우터들 또는 캘리포니아, San Jose, Cisco Systems, Inc.로부터 이용 가능한 설정된 라우터 모델들 1600,2500,2600,3600,4500,4700,7200,7500 그리고 12000 과 같은 서버들에서 구현된다. 이러한 기계들의 일부에 관한 일반적 구조는 아래에 주어진 설명으로부터 명백해질 것이다. 대안적 실시예에서, 당해 발명의 상기 기술들은 개인용 컴퓨터 또는 워크스테이션과 같은 일반적-목적의 네트워크 호스트 기계 상에서 구현된다. 또한, 당해 발명은 일반적-목적의 컴퓨팅 장치 또는 네트워크 장치를 위한카드(예를 들어, 인터페이스 카드) 상에서 부분적으로 구현된다.
도 7과 관련하여, 당해 발명의 기술들을 구현하기에 적합한 네트워크 장치(1560)는 매스터 중앙 처리 유닛(CPU)(1562), 인터페이스들(1568), 그리고 버스(1567)(예를 들어, PCI 버스)를 포함한다. 적합한 소프트웨어 또는 펌웨어의 제어 하에서 작동할 때, 상기 CPU(1562)는 원하는 네트워크 장치의 기능과 관련된 특정 기능을 구현하기에 적합하다. 예를 들어, 매개적 라우터로서 구현될 때, 상기 CPU(1562)는 패킷들을 분석하고, 패킷들을 캡슐화하며, 그리고 셋-탑 박스로 전송을 위한 패킷을 포워딩할 책임이 있다. 상기 CPU(1562)는 작동 시스템, 그리고 적합한 응용 소프트웨어를 포함하는 소프트웨어의 제어 하에서 모든 이러한 기능을 수행하는 것이 바람직하다.
CPU(1562)는 마이크로프로세서들의 MIPS 패밀리 또는 마이크로프로세서들의 모토롤라 패밀리로부터 프로세서 같은 하나 이상의 프로세서들(1563)을 포함한다. 대안적 실시예에서, 프로세서(1563)는 특히 네트워크 장치(1560)의 작동을 제어하기 위해 디자인된 하드웨어 이다. 특정 실시예에서, 메모리(1561)(비-휘발성 RAM 그리고/또는 ROM 과 같은)는 또한 CPU(1562)의 부분을 형성한다. 그러나 많은 다른 방법들이 있으며, 이 때 메모리는 상기 시스템에 결합될 수 있다. 메모리 블락(!561)은 예를 들어, 캐쉬, 그리고/또는 데이터 저장, 지시들의 프로그래밍과 같은 다양한 목적을 위해 사용될 수 있다.
상기 인터페이스들(1568)은 특히 인터페이스 카드(주로 "라인 카드"라고 언급되는)들과 함께 제공된다. 일반적으로, 그들은 네트워크에 대한 데이터 패킷의전송 및 수신을 제어하고 그리고 주로 상기 네트워크 장치(1560)와 함께 사용되는 다른 주변장치들을 제공한다. 제공되는 상기 인터페이스들은 이더넷 인터페이스들, 프레임 릴레이 인터페이스들, 케이블 인터페이스, DSL 인터페이스, 토큰 링 인터페이스들 등이다. 게다가, 다양한 매우 고속 인터페이스들은 빠른 이더넷 인터페이스, 기가비트 이더넷 인터페이스, ATM 인터페이스, HSSI 인터페이스, POS 인터페이스, FDDI 인터페이스, ASI 인터페이스들이 제공된다. 일반적으로, 이러한 인터페이스들은 적합한 매체와 함께 통신을 위해 적합한 포트들을 포함한다. 일부 경우에서, 그들은 또한 독립적 프로세서를 포함하고, 일부 예에서, 휘발성 RAM을 포함한다. 상기 독립적 프로세서들은 패킷 스위칭, 매체 제어 그리고 관리와 같은 통신 집중 일들을 제어한다. 상기 통신 강도 일을 위한 분리된 프로세서들을 제공함으로써, 이러한 인터페이스들은 상기 마스터 마이크로프로세서(1562)가 효율적으로 라우팅 계산, 네트워크 진단, 보안 기능 등을 수행하는 것을 허용한다.
도 7에서 보이는 시스템이 당해 발명의 특정 네트워크 장치를 설명함에도 불구하고, 그것은 당해 발명이 구현될 수 있는 단지 네트워크 장치 구조에 불과하다. 예를 들어, 단일 프로세스를 지니는 구조는 라우팅 계산과 마찬가지로 통신을 처리하는 것이 사용된다. 또한 인터페이스 그리고 매체의 다른 타입들은 네트워크 장치와 함께 또한 사용될 수 있다.
네트워크 장치의 구현에도 불구하고, 그것은 일반적-목적의 네트워크 작동들 그리고/또는 여기에서 설명되는 기술의 기능에 관계된 다른 정보를 위한 프로그램 지시들, 데이터를 저장하기 위해 설정되는 하나 이상의 메모리들 또는 메모리 모듈들(예를 들어, 메모리 블락(1565))을 이용한다. 상기 프로그램 지시들은 예를 들어, 하나 이상의 응용들 그리고/또는 작동 시스템의 작동을 제어한다.
그러한 정보와 프로그램 지시들이 여기서 설명되는 시스템/방법을 구현하기 위해 이용되기 때문에, 당해 발명은 프로그램 지시, 상태 정보 등을 포함하는 기계 판독형 매치와 관련된다. 기계-판독형 매체의 실시예는 제한되는 것은 아니나 하드 디스크, 플로피 디스크, 그리고 자기장 테이프와 같은 자기 매체, CD-ROM 디스크와 같은 광학 매체, 플로피컬 디스크와 같은 자기-광학 매체, 그리고 ROM 그리고 RAM과 같은 프로그램 지시들을 수행하고 저장하기 위해 특별히 설정된 하드웨어 장치들을 포함한다. 당해 발명은 또한 방송전파, 광학 라인, 전기 라인등과 같은 적합한 매체에 대해 전송하는 반송파에서 구체화된다. 프로그램 지시들의 실시예들은 컴파일러에 의해 생산되는 것과 같은 기계 코드, 그리고 인터프리터를 이용하는 상기 컴퓨터에 의해 실행되는 더 높은 레벨 코드를 포함하는 파일들을 모두 포함한다.
당해 발명의 설명적 실시예들 그리고 응용들이 여기서 보이고 설명됨에도 불구하고, 당해 발명의 기술적 사상을 변화 시키지 않는 범위 내에서 많은 변화와 수정 등이 가능하다.

Claims (14)

  1. 이동 IP를 지원하는 홈 에이전트에서, 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법으로서,
    - 이동 노드로부터 등록 요청 패킷을 수신하고, 이 때 상기 등록 요청 패킷은 IP 소스 어드레스 그리고 홈 에이전트 어드레스를 포함하며,
    - 상기 IP 소스 어드레스의 네트워크 어드레스 변환이 수행될 때 상기 등록 요청 패킷으로부터 감지하고, 그리고,
    - 상기 IP 소스의 네트워크 어드레스 변환이 수행되고 있음을 감지할 때, 상기 홈 에이전트 어드레스 그리고 상기 IP 소스 어드레스 간의 터널을 셋 업 하는
    단계를 포함하는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법.
  2. 제 1 항에 있어서, 이 때 상기 등록 요청 패킷은 또한 관련 어드레스를 포함하고, 그리고 이 때 네트워크 어드레스 변환이 수행되었을 때 상기 등록 요청 패킷으로부터 검출하는 것은,
    - 상기 IP 소스 어드레스가 상기 관련 어드레스와 동일한지를 결정하고,
    이 때 네트워크 어드레스 변환은 상기 IP 소스 어드레스가 상기 관련 어드레스와 같지 않을 때 수행되는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  3. 제 1 항에 있어서, 이 때 상기 등록 요청 패킷은 또한 다이렉트 캡슐화 비트 그리고 관련 어드레스를 포함하고, 그리고 이 때 네트워크 어드레스 변환이 수행될 때 상기 등록 요청 패킷으로부터 검출하는 것은,
    - 상기 IP 소스 어드레스가 상기 관련 어드레스와 동일한지를 결정하고, 그리고,
    - 상기 다이렉트 캡슐화 비트가 세트되었는지를 결정하며, 이 때 네트워크 어드레스 변환이 상기 IP 소스 어드레스가 관련 어드레스와 같지 않고 그리고 상기 다이렉트 캡슐화 비트가 세트되었을 때 수행되는
    단계를 포함하는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  4. 제 1 항에 있어서, 이 때 상기 등록 요청 패킷은 다이렉트 캡슐화 비트를 포함하고, 상기 방법은 또한,
    - 상기 이동 노드가 배치된 관련 어드레스를 갖는지를 상기 다이렉트 캡슐화로부터 결정하고,
    이 때 상기 홈 에이전트 어드레스 그리고 상기 IP 소스 어드레스를 셋 업 하는 것은 상기 이동 노드가 배치된 관련 어드레스를 지닐 때 수행되는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  5. 제 1 항에 있어서,
    - 상기 등록 요청 패킷이 외국 에이전트로부터 수신되어 왔는지를 결정하고,
    이 때, 상기 홈 에이전트 어드레스 그리고 상기 IP 소스 어드레스 간에 터널을 셋 업 하는 것은 상기 등록 요청 패킷이 외국 에이전트로부터 수신되어 오지 않을 때 수행되는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  6. 제 1 항에 있어서, 이 때 상기 등록 요청 패킷은 또한 관련 어드레스를 포함하고, 상기 방법은 또한,
    -네트워크 어드레스 변환이 수행되지 않았음을 감지했을 때, 상기 홈 에이전트 어드레스 그리고 상기 관련 어드레스 간의 터널을 셋 업 하는
    단계를 포함하는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  7. 제 1 항에 있어서, 이 때 등록 요청 패킷은 또한 관련 어드레스를 포함하고, 그리고 이 때 네트워크 어드레스 변환이 수행되었을 때 상기 등록 요청 패킷으로부터 감지하는 것은,
    - 관련 어드레스가 사적 어드레스인지를 결정하고,
    이 때 상기 관련 어드레스가 사적 어드레스일 때 네트워크 어드레스 변환이 수행되는 것을 상기 등록 요청 패킷으로부터 감지하는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  8. 제 7 항에 있어서, 이 때 상기 관련 어드레스가 사적 어드레스인지를 결정하는 것은,
    - 상기 IP 소스 어드레스가 상기 관련 어드레스와 동일한가를 결정하고,
    이 때 상기 IP 소스 어드레스가 상기 관련 어드레스와 동일하지 않을 때 네트워크 어드레스 변환이 수행되는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  9. 제 7 항에 있어서, 이 때 상기 IP 소스 어드레스는 공공 어드레스인 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  10. 제 1 항에 있어서,
    - 터널을 지닌 상기 이동 노드와 관련된 엔트리를 지닌 이동 묶음 테이블을 업데이트 하는
    단계를 포함하는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  11. 제 1 항에 있어서,
    - 등록 응답 패킷을 구성하고, 이 때 상기 등록 응답 패킷은 IP 목적지 어드레스를 포함하며, 상기 IP 목적지 어드레스는 상기 등록 요청 패킷의 IP 소스 어드레스와 동일하고, 그리고,
    - 상기 IP 목적지 어드레스로 상기 등록 응답 패킷을 전송하는
    단계를 포함하는 것을 특징으로 하는 이동 노드와 홈 에이전트 간의 통신을 설치하기 위한 방법 .
  12. 이동 노드 그리고 이동 IP를 지원하는 홈 에이전트 간의 통신을 설치하기 위한 컴퓨터-판독형 지시상에 저장되는 컴퓨터-판독형 매치로서,
    - IP 소스 어드레스 그리고 홈 에이전트 어드레스를 포함하는 상기 등록 요청 패킷, 이동 노드로부터 등록 요청 패킷을 수신하기 위한 지시,
    - IP 소스 어드레스의 네트워크 어드레스 변환이 수행될 때 상기 등록 요청 패킷으로부터 감지하기 위한 지시, 그리고,
    - 상기 IP 소스 어드레스의 네트워크 어드레스 변환이 수행될 때 상기 홈 에이전트 어드레스 그리고 상기 IP 소스 간의 터널을 셋 업 하기 위한 지시
    를 포함하는 것을 특징으로 하는 컴퓨터-판독형 매치.
  13. 이동 IP 를 지원하는 홈 에이전트에서, 상기 홈 에이전트는 이동 노드 그리고 상기 홈 에이전트 간의 통신을 설치하기 위해 적합하고,
    - 이동 노드로부터 등록 요청 패킷을 수신하기 위한 수단,
    - 상기 IP 소스 어드레스의 네트워크 어드레스 변환이 수행되는 때 상기 등록 요청 패킷으로부터 검출하기 위한 수단, 그리고,
    - 상기 IP 소스 어드레스의 네트워크 어드레스 변환이 수행되는 때가 검출되었을 때 상기 홈 에이전트 어드레스 그리고 상기 IP 소스 간의 터널을 셋 업 하기 위한 수단
    을 포함하는 것을 특징으로 하는 이동 IP 를 지원하는 홈 에이전트.
  14. 이동 IP 를 지원하는 홈 에이전트에서, 상기 홈 에이전트는 이동 노드 그리고 상기 홈 에이전트 간의 통신을 설치하기 위해 적합하고,
    - 프로세서, 그리고,
    - 메모리
    를 포함하고, 이 때 상기 프로세서 그리고 상기 메모리 중 하나 이상은,
    - 이동 노드로 부터 등록 요청 패킷을 수신하고, 이 때 상기 등록 요청 패킷은 IP 소스 어드레스 그리고 홈 에이전트 어드레스를 포함하며,
    - 상기 IP 소스의 네트워크 어드레스 변환이 수행될 때 상기 등록 요청 패킷으로부터 검출되고, 그리고,
    - 상기 IP 소스 어드레스의 네트워크 어드레스 변환이 수행되었음이 감지될 때 상기 홈 에이전트 어드레스 그리고 상기 IP 소스 어드레스 간에 터널을 셋 업 하는
    단계를 포함하는 것을 특징으로 하는 이동 IP 를 지원하는 홈 에이전트.
KR10-2004-7010144A 2001-12-28 2002-12-23 이동 ip에서 nat 횡단을 구현하기 위한 방법 및 장치 KR20040065311A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/034,302 2001-12-28
US10/034,302 US7079520B2 (en) 2001-12-28 2001-12-28 Methods and apparatus for implementing NAT traversal in mobile IP
PCT/US2002/041535 WO2003058922A1 (en) 2001-12-28 2002-12-23 Methods and apparatus for implementing nat traversal in mobile ip

Publications (1)

Publication Number Publication Date
KR20040065311A true KR20040065311A (ko) 2004-07-21

Family

ID=21875557

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7010144A KR20040065311A (ko) 2001-12-28 2002-12-23 이동 ip에서 nat 횡단을 구현하기 위한 방법 및 장치

Country Status (8)

Country Link
US (2) US7079520B2 (ko)
EP (1) EP1459492A1 (ko)
JP (1) JP2005514868A (ko)
KR (1) KR20040065311A (ko)
CN (1) CN1468474A (ko)
AU (1) AU2002360800B2 (ko)
CA (1) CA2472057C (ko)
WO (1) WO2003058922A1 (ko)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020051434A1 (en) * 1997-10-23 2002-05-02 Ozluturk Fatih M. Method for using rapid acquisition spreading codes for spread-spectrum communications
CA2403736A1 (en) * 2000-03-20 2001-09-27 At&T Corp. Service selection in a shared access network using dynamic host configuration protocol
US7079520B2 (en) * 2001-12-28 2006-07-18 Cisco Technology, Inc. Methods and apparatus for implementing NAT traversal in mobile IP
US7564824B2 (en) * 2002-02-04 2009-07-21 Qualcomm Incorporated Methods and apparatus for aggregating MIP and AAA messages
US20030193952A1 (en) * 2002-02-04 2003-10-16 O'neill Alan Mobile node handoff methods and apparatus
US8649352B2 (en) * 2002-02-04 2014-02-11 Qualcomm Incorporated Packet forwarding methods for use in handoffs
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
US7193996B2 (en) * 2002-02-28 2007-03-20 Acme Packet, Inc. System and method for determining a source of an internet protocol packet
US7599370B1 (en) 2002-05-07 2009-10-06 Cisco Technology, Inc. Methods and apparatus for optimizing NAT traversal in Mobile IP
US7937471B2 (en) 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US7269173B2 (en) * 2002-06-26 2007-09-11 Intel Corporation Roaming in a communications network
US8234358B2 (en) 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
US7436804B2 (en) * 2002-09-18 2008-10-14 Qualcomm Incorporated Methods and apparatus for using a Care of Address option
US7466680B2 (en) * 2002-10-11 2008-12-16 Spyder Navigations L.L.C. Transport efficiency optimization for Mobile IPv6
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US7467227B1 (en) * 2002-12-31 2008-12-16 At&T Corp. System using policy filter decision to map data traffic to virtual networks for forwarding the traffic in a regional access network
US7305481B2 (en) * 2003-01-07 2007-12-04 Hexago Inc. Connecting IPv6 devices through IPv4 network and network address translator (NAT) using tunnel setup protocol
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
US8160079B1 (en) * 2003-03-10 2012-04-17 Avaya Inc. Local communication agent
US7535878B2 (en) * 2003-03-28 2009-05-19 Intel Corporation Method, apparatus and system for ensuring reliable access to a roaming mobile node
US20040249973A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Group agent
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
FR2861929A1 (fr) * 2003-10-29 2005-05-06 France Telecom Procede et systeme de discrimination vis-a-vis du site et/ou de l'organisation multisite d'origine du site de connexion d'un terminal nomade.
US7580396B2 (en) * 2003-11-05 2009-08-25 Intel Corporation Method, apparatus and system for obtaining and retaining a mobile node home address
US20050113109A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for context-based registrations based on intelligent location detection
US20050111454A1 (en) * 2003-11-25 2005-05-26 Narjala Ranjit S. Method, apparatus and system for intelligently and dynamically routing mobile internet protocol packets
US6978317B2 (en) * 2003-12-24 2005-12-20 Motorola, Inc. Method and apparatus for a mobile device to address a private home agent having a public address and a private address
US8065418B1 (en) 2004-02-02 2011-11-22 Apple Inc. NAT traversal for media conferencing
JP4176655B2 (ja) * 2004-02-24 2008-11-05 株式会社エヌ・ティ・ティ・ドコモ アドレス動的割当てシステム、中継装置、及び、アドレス動的割当方法
US7607021B2 (en) 2004-03-09 2009-10-20 Cisco Technology, Inc. Isolation approach for network users associated with elevated risk
TWI239173B (en) * 2004-04-09 2005-09-01 Ind Tech Res Inst NAT system supporting mobile IP in private networks and its method
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
US20060062206A1 (en) * 2004-09-23 2006-03-23 Vijayaraghavan Krishnaswamy Multi-link PPP over heterogeneous single path access networks
US7792072B2 (en) * 2004-12-13 2010-09-07 Nokia Inc. Methods and systems for connecting mobile nodes to private networks
KR100727932B1 (ko) * 2005-02-14 2007-06-14 삼성전자주식회사 이동 노드를 등록하는 방법 및 장치
CN100414929C (zh) * 2005-03-15 2008-08-27 华为技术有限公司 一种移动互联网协议网络中的报文传送方法
CN100455111C (zh) * 2005-07-09 2009-01-21 华为技术有限公司 一种基于资源优化实现r3接口迁移的方法及系统
US8447843B2 (en) 2006-09-25 2013-05-21 Yoics, Inc. System, method and computer program product for identifying, configuring and accessing a device on a network
US9712486B2 (en) 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
US11184224B2 (en) 2006-09-25 2021-11-23 Remot3.It, Inc. System, method and compute program product for accessing a device on a network
US9231904B2 (en) 2006-09-25 2016-01-05 Weaved, Inc. Deploying and managing networked devices
US10637724B2 (en) 2006-09-25 2020-04-28 Remot3.It, Inc. Managing network connected devices
US9094784B2 (en) * 2006-10-10 2015-07-28 Qualcomm Incorporated Registration of a terminal with a location server for user plane location
WO2008101446A1 (en) * 2007-02-20 2008-08-28 Huawei Technologies Co., Ltd. Method and system for wimax foreign agent relocation with authorization token
US8656017B2 (en) * 2007-05-16 2014-02-18 Microsoft Corporation Peer-to-peer collaboration system with edge routing
US8345694B2 (en) * 2007-12-31 2013-01-01 Airvana, Corp. Network address translation for tunnel mobility
US8364847B2 (en) * 2008-02-29 2013-01-29 Microsoft Corporation Address management in a connectivity platform
US8825883B2 (en) 2008-02-29 2014-09-02 Microsoft Corporation Connectivity platform
US8385300B2 (en) * 2008-10-03 2013-02-26 Cisco Technology, Inc. Internet protocol address management for communicating packets in a network environment
KR101129315B1 (ko) * 2008-12-18 2012-03-26 한국전자통신연구원 라우팅 확장성과 이동성을 지원하는 터널 포인트의 동작 방법
JP2010220252A (ja) * 2010-06-09 2010-09-30 Nec Corp 移動管理システム、移動管理サーバ及びそれらに用いる移動管理方法並びにそのプログラム
CN104506802B (zh) * 2014-12-17 2018-06-05 浙江宇视科技有限公司 视频监控系统、穿越nat监控视频数据的方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4692918A (en) * 1984-12-17 1987-09-08 At&T Bell Laboratories Reliable local data network arrangement
DE3838945A1 (de) * 1987-11-18 1989-06-08 Hitachi Ltd Netzwerksystem mit lokalen netzwerken und mit einer hierarchischen wegewahl
DE3919962C3 (de) * 1989-06-19 1994-07-14 Hirschmann Richard Gmbh Co Verfahren und Anordnung zur Sicherung der Datenübertragung in einem linearen Rechnernetz
US5016244A (en) * 1989-09-08 1991-05-14 Honeywell Inc. Method for controlling failover between redundant network interface modules
US5371852A (en) * 1992-10-14 1994-12-06 International Business Machines Corporation Method and apparatus for making a cluster of computers appear as a single host on a network
US5473599A (en) * 1994-04-22 1995-12-05 Cisco Systems, Incorporated Standby router protocol
US6625135B1 (en) * 1998-05-11 2003-09-23 Cargenie Mellon University Method and apparatus for incorporating environmental information for mobile communications
US6560217B1 (en) 1999-02-25 2003-05-06 3Com Corporation Virtual home agent service using software-replicated home agents
US6434627B1 (en) 1999-03-15 2002-08-13 Cisco Technology, Inc. IP network for accomodating mobile users with incompatible network addressing
US6567664B1 (en) 1999-06-02 2003-05-20 Nokia Corporation Registration for mobile nodes in wireless internet protocols
JP3633430B2 (ja) * 2000-03-27 2005-03-30 三菱電機株式会社 通信方法、通信システム、通信装置、及び記録媒体
US6862274B1 (en) * 2000-10-26 2005-03-01 Industrial Technology Research Institute Method and system capable of providing mobility support for IPv4/IPv6 inter-networking
US6856624B2 (en) * 2001-02-21 2005-02-15 Alcatel Temporary unique private address
US7082118B1 (en) 2001-11-15 2006-07-25 Cisco Technology, Inc. Maintaining session connectivity when a mobile node moves from one layer 3 network to another
US7190668B1 (en) 2001-11-27 2007-03-13 Nokia Corporation Method of anchoring flows
US7079520B2 (en) 2001-12-28 2006-07-18 Cisco Technology, Inc. Methods and apparatus for implementing NAT traversal in mobile IP
US7155235B2 (en) 2002-02-14 2006-12-26 Qualcomm, Incorporated Method and apparatus for conserving home agent resources in mobile IP deployment
US6839338B1 (en) 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service

Also Published As

Publication number Publication date
AU2002360800B2 (en) 2007-02-15
WO2003058922A1 (en) 2003-07-17
CA2472057A1 (en) 2003-07-17
JP2005514868A (ja) 2005-05-19
US20030123421A1 (en) 2003-07-03
US7079520B2 (en) 2006-07-18
AU2002360800A2 (en) 2003-07-24
US20060209778A1 (en) 2006-09-21
CN1468474A (zh) 2004-01-14
CA2472057C (en) 2012-11-13
US8358635B2 (en) 2013-01-22
EP1459492A1 (en) 2004-09-22
AU2002360800A1 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
KR20040065311A (ko) 이동 ip에서 nat 횡단을 구현하기 위한 방법 및 장치
US9584468B2 (en) Layer-2 IP networking method and apparatus for mobile hosts
US7031328B2 (en) Arrangement for traversing an IPv4 network by IPv6 mobile routers
US7453887B2 (en) Arrangement for traversing an IPv4 network by IPv6 mobile nodes
EP1900186B1 (en) Methods and apparatus for optimizing mobile vpn communications
US8755354B2 (en) Methods and apparatus for broadcast optimization in mobile IP
CA2477304A1 (en) Methods and apparatus for mobile ip home agent clustering
US7623500B2 (en) Method and system for maintaining a secure tunnel in a packet-based communication system
EP1941748A2 (en) Method for supporting mobility for dynamic windows clients in a wireless lan network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application