KR20040101507A - 무선통신 시스템의 엘리먼트들 간에 호환성을 제공하는방법 및 장치 - Google Patents

무선통신 시스템의 엘리먼트들 간에 호환성을 제공하는방법 및 장치 Download PDF

Info

Publication number
KR20040101507A
KR20040101507A KR10-2004-7016581A KR20047016581A KR20040101507A KR 20040101507 A KR20040101507 A KR 20040101507A KR 20047016581 A KR20047016581 A KR 20047016581A KR 20040101507 A KR20040101507 A KR 20040101507A
Authority
KR
South Korea
Prior art keywords
registration
request message
message
registration request
communication system
Prior art date
Application number
KR10-2004-7016581A
Other languages
English (en)
Inventor
왕쥔
수레이몬드티
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20040101507A publication Critical patent/KR20040101507A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/02Hybrid access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

모바일 인터넷 프로토콜 통신들을 지원하는 통신 시스템에서의 시스템 엘리먼트들 간의 비호환성을 해결하는 방법 및 장치가 개시되어 있다. 이 방법은 동일한 프로토콜의 상이한 버전 및/또는 상이한 프로토콜들을 가진 시스템 엘리먼트들 간의 포워드 및 백워드 호환성을 모두 제공한다. 일 실시형태에서, 이 방법은 시스템 엘리먼트들 간의 콜 등록 확장자들의 수를 조정한다.

Description

무선통신 시스템의 엘리먼트들 간에 호환성을 제공하는 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING COMPATIBILITY BETWEEN ELEMENTS OF A WIRELESS COMMUNICATION SYSTEM}
배경기술
기술분야
본 발명은 일반적으로 무선통신 시스템에 관한 것으로, 더욱 자세하게는, 패킷 데이터 서비스에 대한 핸드오프 방법 및 장치에 관한 것이다.
배경기술
모바일 인터넷 프로토콜 (IP) 에서는, 노드가 하나의 IP 서브넷으로부터 또 다른 IP 서브넷으로, 이더넷 세그먼트로부터 또 다른 이더넷 세그먼트로, 그리고 이더넷 세그먼트로부터 무선 LAN 으로 이동하도록 의도된다. 이러한 의도는 이동 노드 (MN) 의 IP 어드레스가 주어진 이동 내내 동일함을 유지하는 것이다. 이러한 노드 이동이, 상이한 IP 서브넷들에 대한 접속 포인트들 간에 발생하지 않는 한, 이동성에 대한 링크 레이어 메카니즘 (즉, 링크 레이어 핸드오프) 은 이동 IP 보다도 더욱 고속의 수렴과 더욱 적은 오버헤드를 제공할 수 있다. 상이한 프로토콜들 간에 및 이러한 프로토콜들의 여러 수정본들 간에 호환성을 제공하는데는 문제가 존재한다. 특히, 신규 프로토콜을 도입할 경우, 신규 프로토콜들은 이전 수정본 및 프로토콜과 충돌이 발생할 수 있다.
따라서, 상이한 무선 통신과 데이터 전송 프로토콜들 간에 호환성을 제공하는 것이 요구된다. 더욱 자세하게는, 이동 IP 프로토콜에 대한 백워드 및 포워드 호환가능 인터페이스가 요구된다.
도면의 간단한 설명
도 1 은 이동 IP 를 지원하는 통신 시스템의 블록도이다.
도 2 는 인증 인에이블 확장자 (extensions) 들을 이용하는 통신 시스템에서 콜 등록을 나타내는 타이밍도이다.
도 3 은 인증 인에이블 확장자들을 이용한 콜 등록 프로세스의 플로우차트이다.
도 4 는 버전 식별 메시지를 이용하는 통신 시스템에서 콜 등록을 나타내는 타이밍도이다.
도 5 는 버전 식별 메시지를 지원하는 콜 등록 프로세스의 플로우차트이다.
도 6 내지 도 9 는 여러 콜 등록 프로세스를 나타내는 타이밍도이다.
상세한 설명
단어 "예시적인" 은 일례, 실례, 또는 예시로 기능하는" 의미로만 사용한다. 여기서, "예시적"으로 본 명세서에 설명한 어떠한 실시형태는 반드시 다른 실시형태 이상으로 바람직하거나 유리한 것으로 해석되어서는 안된다. 실시형태들의 여러 태양들을 도면에 나타내었지만, 이 도면은 구체적인 표시가 없는 한 반드시 축적대로 도시된 것은 아니다.
이하, 예시적인 실시형태에서는, 이동 IP 가 이동 노드로부터 및 이동 노드로 데이터를 전달하는 것을 구현하는 네크워크를 먼저 설명한다. 이후, 스펙트럼 확산 무선통신 시스템을 설명한다. 다음, 무선통신 시스템에서 구현되는 이동 IP 네트워크를 설명한다. 메시지는, IP 데이터가 이동 노드로 송신될 또는 이동 노드로부터 송신될 수 있게끔 하여, 이동 노드를 홈 에이전트에 등록시키는 것을 설명한다. 마지막으로, 홈 에이전트에서 자원들을 재요구하는 방법을 설명한다.
명세서 전반에 걸쳐 예시적인 실시형태들이 예로 제공되어 있지만, 또 다른 실시형태들도 본 발명의 범위에 벗어남이 없이 여러 태양을 구현할 수 있다. 좀더 자세하게는, 여러 실시형태들이 데이터 프로세싱 시스템, 이동 IP 네트워크 및 자원의 효율적인 이용 및 관리를 요구하는 어떤 다른 시스템에도 적용될 수 있다.
예시적인 실시형태는 스펙트럼 확산 통신 시스템을 채용한다. 무선통신 시스템은 음성, 데이터 등과 같은 여러 형태의 통신을 제공하는데 폭넓게 채용된다. 이들 시스템은 코드분할 다중접속 (CDMA), 시분할 다중접속 (TDMA), 또는 다른 여러 변조기술들에 기초할 수 있다. CDMA 시스템은 증가된 시스템 용량을 포함한, 다른 종류의 시스템들보다 우수한 이점을 제공한다.
시스템은 "TIA/EIA/IS-95-B Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System"(이하, IS-95 표준이라 함), "3rd Generation Partnership Project"(이하, 3GPP라 함) 이란 컨소시엄에 의해 제공되며 도큐먼트 번호 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, 및 3G TS 25.214, 3G TS 25.302 (이하, W-CDMA 표준이라 함) 를 포함하는 도큐먼트들의 세트내에 포함되는 표준, "3rd Generation Partnership Project 2"(이하, 3GPP2라 함) 란 컨소시엄에 의해 제공되는 표준, cdma2000 표준이라 하며 이전에는 IS-2000 MC라 했던 TR-45.5와 같은 하나 이상의 표준들을 지원하도록 설계될 수 있다. 이하, 이 표준들은 참조로서 포함된다.
구체적으로, 각각의 표준은 기지국으로부터 이동국으로 및 이동국으로부터 기지국으로의 송신을 위한 데이터 프로세싱을 규정한다. 예시적인 실시형태에서, 이하 설명은 프로토콜들의 CDMA2000 표준과 부합하는 스펙트럼 확산 통신 시스템을 고려한다. 다른 실시형태들은 또 다른 표준을 구현할 수도 있다. 일 실시형태에 따른 통신 시스템 (100) 이 도 1 에 도시되어 있다. 통신 시스템 (100) 은 무선 부분과 인터넷 프로토콜 (IP) 부분을 모두 포함한다. 시스템 (100) 의 여러 엘리먼트들을 설명하는데 이용되는 용어들은 상술한 바와 같이 이동 IP 를 이해하는데 용이하게 하기 위한 것이다. 이동 노드 (MN) 에 대한 홈 네트워크 (102) 는 홈 에이전트 (HA; 104) 및 홈 에이전트 인증, 인가 및 어카운트 (HAAA) 유닛 (106) 을 포함한다. 인증은 암호화 기술을 이용하는 것, 메시지의 발신자의 아이덴티티와 같은 검증 프로세스를 의미한다.
홈 네트워크 (102) 는 IP 호스트 (108) 와 통신한다. 상술한 바와 같이, MN (116) 은 외부 시스템 (110) 으로 이동하는데, 이 외부 시스템은 패킷 데이터 서비스 노드 (PDSN; 112) 와 외부 에이전트 (FA; 112) 를 포함한다.
MN (116) 과 같은 MN 은 하나의 네트워크 또는 서브네트워크로부터 또 다른 네트워크 또는 서브네트워크로 접속 포인트를 변경하는 호스트 또는 라우터이다.MN 은 IP 어드레스들을 변경함이 없이 그 위치를 변경할 수 있으며, 접속 포인트에 대한 링크 레이어 접속성이 이용가능한 것으로 가정하면, MN 은 그 (일정한) IP 어드레스를 이용하여 어떠한 위치에서도 또 다른 인터넷 노드들과의 통신을 진행할 수 있다.
MN이 홈에서 멀리 떨어져 있고 MN 에 대한 현재의 위치 정보를 유지하고 있는 경우, HA 는 MN 으로의 전달을 위하여 데이터그램들을 터널링하는 MN 홈 네트워크에 대한 라우터이다. FA 는 등록되는 동안 라우팅 서비스들을 MN 에 제공하는 MN 방문 네트워크 상의 라우터이다. FA는 MN 의 홈 에이전트에 의해 터널링되었던 MN으로 데이터그램들을 디터널링 (detunnel) 하여 전달한다. MN 에 의해 송신된 데이터그램들에서, FA 는 등록된 MN들에 대한 디폴터 라우터로서 기능할 수 있다.
MN (116) 에는, 홈 네트워크 (102) 상의 장기간 (long-term) IP 어드레스가 제공된다. 이 홈 어드레스, 즉, MN의 IP 어드레스는 정지형 호스트에 "영구 (permanent)" IP 어드레스가 제공되는 방법과 동일한 방법으로 관리될 수 있다. away from 그 홈 네트워크 (102) 로부터 멀리 떨어진 경우, MN (116) 이 "의탁 어드레스 (care-of address)"와 관련되는데, 이 의탁 어드레스는 MN의 현재 접속포인트를 반영한다. 의탁 어드레스는 터널의 종료에 대한 IP 어드레스이다. MN (116) 은 MN (116) 으로부터 송신된 IP 데이터그램들의 소스 어드레스로서 홈 어드레스를 이용한다.
홈 네트워크 (102) 와 같은 홈 네트워크는 MN의 홈 어드레스의 것과 매칭되는 네트워크 프리픽스를 가지는 가능한 실제적인 네트워크이다. 표준 IP 라우팅 메카니즘은 이동노드 (MN) 의 홈 어드레스로 수신지정된 데이터그램들을 이동노드의 홈 네트워크로 전달한다. 이후, 외부 네트워크는 홈 네트워크 외의 다른 어떤 네트워크가 된다. 이들 기간은 MN 에 의한다.
홈에서 멀리 떨어진 경우, 이동 IP 는 MN 의 홈 어드레스가 그 홈 네트워크와 현재 위치 간에 라우터를 개재시키는 것을 숨기도록 터널링하는 프로토콜을 이용한다. 터널은 MN 의 의탁 어드레스에서 종료한다. 의탁 어드레스는 데이터그램들이 통상적인 IP 라우팅을 통하여 전달될 수 있는 어드레스이어야 한다. 의탁 어드레스에서, 원시 데이터그램은 터널에서 제거되어 MN 으로 전달된다.
터널은 캡슐화된 상태에서 데이터그램이 후속하는 경로이다. 이 모델은 캡슐화된 상태에서, 데이터그램이 확인응답가능한 비캡슐화 에이전트로 라우팅된 것으로, 이 비캡슐화 에이전트는 데이터그램을 비캐슐화한 다음, 최종 수신지로 그 데이터그램을 정확하게 전달한다.
MN (116) 으로의 데이터그램은 IP 호스트 (108) 로부터 경로 a 를 통하여 홈 네트워크 (102) 로 제공된다. 데이터그램은 표준 IP 라우팅 기술을 이용하여 송신된다. 데이터그램은 HA (104) 에 의해 수신되어 인터셉트되며 의탁 어드레스로 터널링된다. HA (104) 는 그 터널링된 데이터그램을 경로 c 를 통하여 외부 네트워크 (110) 로 통과시킨다. FA (114) 는 MN (116) 으로의 전달을 위하여 데이터그램을 디터널링한다. FA (114) 는 경로 e 를 통하여 MN (116) 으로 데이터그램을 송신한다.
외부 네트워크 (110) 와의 통신하는 동안, MN (116) 으로부터의 데이터그램들은 표준 IP 라우팅 기술을 통하여 외부 네트워크 (110) 로부터 IP 호스트 (108) 로 송신된다. MN (116) 은 동작을 명료하게 나타내기 위하여 외부 네트워크 (110) 의 외부에 나타내었지만, MN (116) 은 외부 네트워크 (110) 에 의해 서비스되는 지리적 또는 가상 영역에서 함께 동작한다.
지금까지 설명한 시스템 (100) 의 동작은 C. Perkins 에 의해 편집된 1996년 10월자, 제목이 "IP Mobility Support"인 RFC 2002 및 C. Perkins 에 의해 편집된, 2002년 1월자, 제목이 "IP Mobility Support for IPv4" 인 RFC 3220 에 의하여 구체화된 도큐먼트와 부합한다. 이들 도큐먼트 모두는 Internet Engineering Task Force 즉, IETF에 의해 공표된 것이다.
시스템들 간의 잠재적인 충돌 및 주어진 시스템의 여러 수정들 간에 호환가능성 문제를 발생시키는 RFC 3220에는 여러 차이가 제시된다. 이들 차이는 특히, 무선 통신 및 이동 IP 와 관련된 호환가능성 문제들의 전형적인 예로 제시되어 있지만, 본 발명의 설명에 대해서는, 다른 여러 차이점과 호환불가능성을 고려한다.
최초 사양 (Original Specification)
RFC 2002에 설명된 바와 같이, 이동 IP 등록은 MN들이 HA로 현재의 도달가능성 정보를 전달하는 플렉시블 메카니즘을 제공한다. 이는, MN이 외부 네트워크를 방문하는 경우 포워드 서비스를 요청하고, 현재의 의탁 어드레스를 HA 에 보고하고, 만료에 의한 등록을 재갱신하고 및/또는 리턴홈에 대한 등록해제하는 방법이다. 등록 메시지들은 MN, (옵션으로) FA 와 HA 간의 정보를 교환한다. 등록은 특정 라이프타임 동안 MN 의 홈 어드레스와 MN 의 현재 의탁 어드레스를 관련시켜, HA 에서 이동성 바인딩을 생성하거나 변형한다.
수개의 다른 (옵션) 능력들은 등록 과정을 통하여 이용가능하며 이에 의해, 이동 노드가 다중 동시 등록들을 유지하여 각각의 데이터그램의 카피를 활성 의탁 어드레스로 터널링시키고, 또 다른 이동성 바인딩들을 보유하면서 특정 의탁 어드레스를 등록해제하며, MN 이 이러한 정보로 구성되지 않은 경우 HA 의 어드레스를 디스커버한다. 이동 IP 는 2 개의 상이한 등록 과정을 규정하는데, 하나는 MN의 HA로의 등록을 중계하는 FA를 통하여, 그리고 다른 하나는 MN의 HA와 직접 수행하는 것이다. 다음 규칙들은 이들 2 개의 등록 과정 중 어떤 것이 특정한 환경에 이용되는지를 결정한다. 이동 노드가 FA 의탁 어드레스를 등록중인 경우, MN은 그 FA 를 통하여 등록해야 한다. MN 이 코로케이티드 의탁 어드레스를 이용하고 MN 이 이 의탁 어드레스를 이용하는 링크를 통하여 FA 로부터의 에이전트 광고를 수신하는 경우, 'R' 비트를 수신된 에이전트 광고 메시지에서 설정한다면, MN 은 그 FA를 통하여 (또는 이러한 링크 상의 또 다른 FA 를 통하여) 등록해야 한다. MN이 다른 상태로 코로케이티드 의탁 어드레스를 이용하는 경우, MN은 그 HA 에 직접 등록해야 한다. MN 이 자신의 홈 네트워크로 복귀하고 그 HA 에 등록(해제)하는 경우, MN 은 그 HA 에 직접 등록해야 한다. 모든 등록 과정은 등록 요청 (RRQ) 과 등록 응답 (RRP) 메시지들의 교환을 수반한다. FA를 통하여 등록하는 경우, 등록과정은 다음 4 개의 메시지,
a) MN 이 RRQ를 예상된 FA로 송신하여 등록 프로세스를 시작하는 것.
b) FA가 RRQ를 프로세스한 다음 이를 HA로 중계하는 것.
c) HA가 RRP를 FA로 송신하여 요청, 즉, RRQ를 승인하거나 거부하는 것.
d) FA가 RRP를 프로세스한 다음 이를 MN으로 중계하여 그 요청의 특성을 MN에 보고하는 것을 요구한다.
이와 달리, MN이 그 HA 에 직접 등록하는 경우, 등록 과정은 단지 다음 2 개의 메시지,
a) 이동노드가 등록 요청을 홈 에이전트로 송신하는 것.
b) 홈 에이전트가 등록 응답을 이동 노드로 송신하여 그 요청을 승인하거나 거부하는 것만을 요구한다.
등록 메시지들은 사용자 데이터그램 프로토콜 (UDP) 을 이용한다. 비제로 UDP 체크섬이 헤더에 포함되어야 하며, 수신자에 의해 체크되어야 한다.
각각의 MN, FA, 및 HA가 자신의 보안 파라미터 인덱스 (SPI) 와 IP 어드레스에 의해 인덱스되는 이동 엔티티에 대한 이동성 보안 어소시에이션 (mobility security association) 을 지원할 수 있어야 한다. MN의 경우, 이는 홈 어드레스이어야 한다. MN 과 HA 간의 등록 메시지들은 이동 노드-홈 인증 확장자 (MN-HA 인증 확장자) 로 인증받아야 한다. 이 MN-HA 인증 확장자는 MN이 인증을 연산한 후 메시지에 부가될 수 있는 FA-특정 확장자를 제외하고는 모든 인증확장자에 직접 후속한다.
MN 이 RRQ메시지를 이용하여 자신의 HA에 등록하여, HA 가 그 MN 에 대한 이동성 바인딩 (예를 들면, 신규 라이프타임) 을 생성하거나 변형할 수 있다. RRQ 요청은 MN의 등록을 통한 FA에 의해 중계될 수 있거나, MN이 코로케이티드 의탁 어드레스를 등록하는 경우 HA 로 직접 송신할 수도 있다.
RRQ 의 고정부분에는 하나 이상의 확장자가 후속된다. MN-HA 인증 확장자는 모든 RRQ 요청들 내에 포함되어야 한다. 이동성 에이전트는 RRQ 메시지를 송신했던 MN 으로 RRP 메시지를 리턴시킨다. MN이 FA 로부터 서비스를 요청하는 경우, 그 FA 는 HA로부터 RRP를 수신한 다음 후속하여 그 RRP 를 MN으로 중계한다. RRP 메시지는 이 RRQ 요청의 상태에 대하여 MN 에 보고하는데 필요한 코드들을, 원시 RRQ 요청보다 작을 수 있는, HA에 의해 승인받은 라이프타임과 함께 포함한다.
MN-HA 인증 확장자는 모든 RRQ 요청과 RRP 응답에 정확하게 제공되어야 하며, 인터넷에서의 원격 리다이렉트의 비제어 전파로 발생하는 문제들을 제거하도록 한다. 확장자의 로케이션은 인증된 데이터의 종료부를 마킹한다. 또한, FA에 의해 이용되는 비인증 확장자, MN-FA 인증 확장자, 및/또는 MN-AAA 인증 확장자와 같은 추가 확장자가 지원된다. MN은 이동 IP 등록 동안에 PDSN 과 FA로의 RRQ 메시지에서 MN-HA 인증 확장자와 MN-AAA 인증확장자를 모두 포함할 것을 요구한다. MN-AAA 인증 확장자는 RFC3012에서 구체화되어 있다. 몇몇 표준들과 IS-835-A로 식별되는 표준과 같은 IS-95 이전의 표준은 요구사항을 가지고 있다. 또한, 이는 이동국이 양쪽 인증확장자를 모두 송신하게 한다. IS-835-A 표준 버전은 IS-835-B 표준버전보다 더욱 제한적이며, 이동국이 양쪽 인증 확장자 모두를 송신할 것을 요구한다. 또한, PDSN 과 FA 는 HA 로 송신될 메시지에 양쪽 확장자를 모두 포함할 것을 요구받는다.
수정된 사양
RFC 2002의 사양과 반대로, RFC 3220 는 PDSN 와 FA가 하나의 인증 확장자, 구체적으로는, MN-HA 인증확장자만을 송신하는 것을 구체화한다. 각각의 MN, FA 및 HA 는 SPI 와 IP 어드레스에 의해 인덱스되는 이동 엔티티에 대한 이동성 보안 어소시에이션을 지원할 수 있어야 한다. MN의 경우, 이는 그 홈 어드레스이어야 한다. MN 과 HA 간의 등록 메시지는 MN-HA 인증 확장자와 같은 "인가-인에이블 확장자"로 인증받아야 한다. 이 확장자는 제 1 인증확장자이어야 하며, 이동노드가 인증을 연산한 후 또 다른 외부 에이전트 특정 확장자들이 메시지에 부가될 수 있다.
인가-인에이블 확장자는 등록 메시지의 최종 수신자에게 허용가능한 (등록) 메시지를 만드는 인증이다. 인가-인에이블 확장자는 SPI 를 포함해야 한다. RFC 3220에 이용되는 바와 같이, 인가-인에이블 확장자는 등록 요청 메시지가 홈 에이전트에 허용가능할 수 있게 하는 인증확장자를 의미한다. 추가 프로토콜을 이용하여, HA에 허용가능한 네트워크내에서의 또 다른 인증 엔티티에 의하여 MN 이 HA로 그 등록의 인증을 제공할 수도 있다.
MN은 RRQ 메시지를 이용하여 HA 에 등록하여 그 MN 에 대한 이동성 바인딩 (예를 들어, 신규 라이프타임) 을 생성하거나 변형할 수 있다. RRQ 는 MN 의 등록을 통하여 FA 에 의해 HA 로 중계될 수 있거나, MN 이 코로케이티드 의탁 어드레스를 등록하는 경우 HA 로 직접 송신될 수 있다.
인가-인에이블 확장자는 모든 RRQ들에 및 HA에 의해 생성되는 모든 RRP들에 정확하게 제공되어야 한다. MN-HA 인증 확장자는 등록 메시지들에 대한 인가-인에이블 확장자이다. 이러한 요구사항은 인터넷에서의 원격 리다이렉트의 비제어 전파로 발생하는 문제들을 제거하도록 한다. 확장자의 로케이션은 인증된 데이터의 종료부를 마킹한다.
RFC 3220에서 구체화된 바와 같이, HA 가 2 이상의 인증 확장자, 즉, 인가-인에이블 확장자를 수신한 경우, HA 는 MN의 등록 요청을 거부하며, FA/PDSN 를 통하여 MN 으로 지정된 에러 코드를 가진 RRP 를 송신해야 한다. 일 실시형태에서, 에러 코드는 MN 이 인증을 실패했음을 표시하는 131로 식별된다.
현재의 솔루션
최초 사양, 즉, RFC 2002 와 호환가능하게 백워드를 유지하기 위하여, 다음 방법이 3GPP2 TSG-P 에 의해 지원받는다. 초기 등록에서, MS 는 MN-HA 및 MN-AAA 인증 확장자를 포함한다. 이전 버전과의 백워드 호환성을 지원하기 위하여, 3GPP2 "인가 인에이블 확장자" 속성은 홈 AAA (RADIUS) 서버로부터 인가 인에이블 확장자가 제거될 수 있는지를 표시하는 PDSN으로 부가된다.
PDSN은 다음과 같이 인증 확장자들을 처리한다. PDSN이 홈 AAA (RADIUS) 서버로부터 3GPP2 "인가 인에이블 확장자" 속성을 수신하는 경우, PDSN은 MN-HA 인증 확장자에 후속하는 어떠한 확장자들도 제거하지 못한다. 이 속성은 IS-835-B의 최근 밸럿 리솔루션 버전 (ballot resolution version) 에 설명되어 있다. 이하, 이 속성을 설명한다. 또한, RADIUS 서버는 RADIUS 프로토콜을 이용하는AAA 서버이다. 이러한 시나리오가 도 2 에 도시되어 있다. PDSN 이 속성을 수신하지 못한 경우, PDSN 은 이동 IP RFC 3220 에 의해 구체화되는 바와 같이, AAA 인프라스트럭처를 통하여 이동 노드 인증의 완료 이후 HA 로 RRQ 를 포워드하기 이전에 RRQ 중에서 MN-AAA 인증확장자를 제거한다.
도 2 는 시스템 (100) 내에서의 프로세싱을 나타낸 것으로, 횡축은 시스템 엘리먼트들을 나타내며, 종축은 시간을 나타낸다. 시간 t1에서, MN (116) 은 MN-HA 인증 확장자와 MN-AAA 인증 확장자를 모두 포함한, RRQ(1) 로 식별되는 RRQ를 송신한다. RRQ(1) 는 PDSN (112) 및/또는 FA (114) 로 수신되는데, PDSN (112) 및/또는 FA (114) 는 이에 응답하여 시간 t2 에서 HAAA (106) 로 액세스 요청메시지를 송신한다. 시간 t3 에서, HAAA (106) 는 액세스 허용 메시지에 응답한다. 액세스 허용 메시지는 인가 인에이블 확장자를 포함한다. 시간 t4 에서, PDSN (112) 및/또는 FA (114) 는 RRQ (2) 로 식별되는 RRQ 를 HA (104) 로 송신한다. 시간 t5 에서, HA (104) 는 RRP(1) 로 식별되는 RRP 메시지에 응답한다. 시간 t6 에서, PDSN (112) 및/또는 FA (114) 는 RRP (2) 로 식별되는 RRP 메시지에 응답한다.
도 3 은 결정 수행 프로세스에 대한 프로세스 (120) 를 나타낸 것이다. 결정 다이아몬드 122 에서, 인가 인에이블 확장자 속성이 수신되며, 프로세싱이 단계 126 으로 진행하여 추가 확장자들을 프로세스한다. 속성이 수신되지 않은 경우, 프로세싱은 단계 124 로 진행하여, 추가 확장자들을 제거한다. 이들 프로세싱 경로 모두는 단계 128 에서 등록 프로세스로 진행한다.
시스템 엘리먼트들의 능력들에 의존하여, 도 2 및 도 3 의 솔루션이 또 다른 문제들을 제공할 수 있다. 다음 표는 여러 시나리오들을 설명한 것이다. 시스템 엘리먼트들에 대하여, 통상적으로, IS-835-A 는 RFC 2002 에 따르는 반면, IS-835-B 는 RFC 3220에 따르도록 되어 있다. 이들 표준 및 버전들은 시스템 구성들의 일 예로서 제공된다. 또 다른 실시형태들가 여러 표준, 버전, 시스템 구성요소들, 및 구성들 중 어떠한 것도 포함할 수 있다.
표 1 - 상이한 구성들을 고려한 여러 시나리오들
FA/PDSN Release AAA Release HA Release 코멘트
IS-835-B IS-835-B RFC 2002 홈 AAA 와 FA/PDSN 이 Release B 인 경우, 문제가 발생하지 않는다. 홈 AAA 는 HA-AAA 인증 확장자를 언제 제거해야 하는지를 명령한다.
IS-835-A IS-835-A/B RFC 2002 FA/PDSN 이 IS-835-A에 따르기 때문에, 양쪽 확장자 모두가 IS-835-A에 따라 송신된다.
IS-835-B IS-835-A RFC 2002 Release-A-홈 AAA가 "인증 인에이블 확장자" 속성을 송신할 수 없기 때문에, FA/PDSN 만이 MN-HA 인증확장자를 송신할 때 문제가 도입될 수 있다. RFC 2002와 IS-835-A 에 따르는 HA 에서, 속성 확장자를 예상하였으나 수신되지 않았다.
IS-835-A IS-835-A/B RFC 3220 HA 가 확장자를 수신할 수 있으나 RFC 3220 하에서 허용되지 않기 때문에 여전이 문제가 발생한다.
IS-835-B IS-835-A RFC 3220 FA/PDSN이 "인증 인에이블 확장자"속성을 수신하지는 않지만 MN-HA 인증확장자를 HA로 송신한다.
통상적으로, HA 와 HAAA 는 동일한 캐리어 도메인에 있으며 HAAA 는 HA의 버전을 기지한 다음 액세스한다. 따라서, 백워드 및 포워드 호환성 모두에 대하여, HAAA가 "인증 인에이블 확장자" 속성을 송신하는 대신에 FA/PDSN로 HA의 버전을 표시하는 것이 바람직하다. 또한, HA 버전이 HAAA를 기지하지 못하거나FA/PDSN 가 그 신규 속성을 수신하지 못한 경우, 모든 인증 확장자들이 FA/PDSN로부터 HA로 송신된다.
도 4 는 HA 버전 정보의 제공에 대한 시나리오를 나타낸 것이다. 종축은 시간을 나타내는 반면 횡축은 시스템 엘리먼트들을 나타낸다. 초기 등록에서, MS 는 시간 t1 에서 FA 및/또는 PDSN 에 송신되는 RRQ(1) 으로 식별되는 RRQ 메시지에서 MN-HA 및 MN-AAA 인증 확장자를 포함한다. 시간 t2 에서, FA 및/또는 PDSN 은 액세스 요청을 HAAA로 송신한다. 이전 버전과의 백워드 호환성을 지원하기 위하여, 시간 t3 에서, HAAA 는 액세스 허용을 FA 및/또는 PDSN에 제공하여 액세스 요청에 응답한다. 액세스 요청은 HA 버전을 식별한다. 일 실시형태에서, HAAA 는 3GPP2 "HA 버전 표시" 속성과 부합하는 버전 식별자를 송신한다. 속성 정보는 RFC2002 또는 RFC3220 에 대한 HA의 버전을 표시한다. 아래 제공된 속성 정보를 참조한다. 일 실시형태에서, RFC2002 HA 는 IS-835-A 에 대응하며, RFC3220 HA 는 IS-835-B에 대응한다.
Release-B PDSN (즉, RFC 3220를 지원하는 것) 은 도 5 의 플로우차트에 나타낸 바와 같은 인증확장자를 처리한다. 결정 다이아몬드 202 에서, 프로세스 (200) 가 시작하여, 상술한 속성과 같은 HA 버전 식별이 HAAA로부터 수신되었는지를 결정한다. 이 버전 식별은 도 4 에 나타낸 바와 같은 액세스 허용 메시지에 포함될 수 있다. HA 버전 식별이 수신된 경우, 프로세스는 결정 다이아몬드 204 로 진행한다. 버전 식별이 수신되지 않은 경우, 프로세스는 단계 212 로 진행하여, MN으로부터의 RRQ 메시지에 포함된 추가 확장자를 보유한다. 결정 다이아몬드 204 로부터, 버전 식별이, HA 가 RFC 3220 버전 (버전 2) 을 지원함을, 즉, HA 가 RFC3220에 따름을 표시하는 경우, 단계 206 에서, PDSN 은 MN-AAA 인증 확장자와 같은 추가 확장자들을 제거한다. HA 로 RRQ를 포워드하기 이전의 이동 IP RFC 3220 에 의해 구체화되는 바와 같이, PDSN 이 HA 로 RRQ를 포워딩하는 경우 AAA 인프라스트럭처를 통한 MN 인증을 완료한 후, 추가 확장자가 RRQ 중에서 제거된다. PDSN이 RRQ 메시지를 HA로 포워딩하는 경우, 이동 IP RFC 3220 에 의해 구체화되는 바와 같이 AAA 인프라스트럭처를 통한 MN 인증을 완료한 후 추가 확장자가 RRQ 중에서 제거된다.
결정 다이아몬드 204 로 복귀하여, HA 가 RFC2002 (버전 1) 를 따름을 표시하는 3GPP2 "HA 버전 식별" 속성과 같은 버전 식별을 HAAA 서버로부터 PDSN 이 수신한 경우, 단계 208 에서 PDSN 은 MN-HA 인증 확장자에 후속하는 어떤 추가 확장자들을 보유한다. 이와 유사하게, HA 버전이 미지상태임을 표시하는 3GPP2 "HA 버전 표시" 속성과 같은 버전 식별을 HAAA 서버로부터 PDSN 이 수신한 경우, 단계 208 에서 PDSN 은 MN-HA 인증 확장자에 후속하는 어떠한 확장자들을 보유한다.
"인가-인에이블 확장자"속성에 더하여 또는 "인가-인에이블 확장자"속성을 대신하여 "HA 버전 표시" 속성과 같은 버전 식별을 이용하여 포워드 호환성을 제공하여, 현재의 HA 버전을 미래의 HA 버전과 구별하게 한다. 예를 들어, 미래의 FA 와 HA 는 이동 IP 등록 폐기 (Revocation) [draft-ietf-mobileip-reg-revok-02. txt] 를 지원할 수 있다. "HA 버전 표시" 속성을 통하여, 폐기 능력을 가진 FA 는 폐기를 지원하지 않는 HA 로 폐기 메시지를 송신하는 것을 방지한다.
도 4 와 도 5 에 나타낸 방법은 FA 및/또는 PDSN 뿐만 아니라 HAAA 이 RFC 3220 와 같은 신규 버전 (버전 2) 을 지원하는 경우와 동시에 HA 가 RFC 2002와 같은 이전 버전 (버전 1) 을 지원하는 경우에도 솔루션을 제공한다. 그러나, FA 및/또는 PDSN 이 신규 버전 (버전 2) 을 지원하는 경우, HAAA 가 구 버전 (버전 1) 을 지원하는 경우, 및 HA 가 신규 버전 (버전 2) 을 지원하는 경우에도 여전히 문제가 존재한다. 이러한 구성에서는, HAAA 는 신규 속성, 즉, 버전 식별을 지원하지 않기 때문에, 이에 따라 FA 및/또는 PDSN 은 양쪽 확장자 모두를 HA 에 제공해야 한다. 이러한 문제 뿐만 아니라 하드웨어나 소프트웨어의 부합하지 않는 수정본을 가진 구성들에 의해 발생하는 또 다른 문제들을 방지하기 위해서 또 다른 실시형태들을 제공한다.
일 실시형태가 도 6 에 도시되어 있으며, 그 세부설명은 다음과 같다.
a) MS 는 MN-HA 인증 확장자와 MN-AAA 인증 확장자를 포함한 RRQ 를 FA/PDSN로 송신한다.
b) FA/PDSN 는 액세스 요청 메시지를 HAAA 로 송신한다.
c) HAAA 는 액세스 허용으로 응답한다. 이 예에서는, HAAA 는 RFC 2002 를 지원하며, 이에 따라 신규 속성 "HA 버전 표시"를 처리하는 방법을 알지 못한다.
d) FA/PDSN 는 MN-HA 인증 확장자 및 MN-AAA 인증 확장자 모두를 포함하는 RRQ 를 HA 에 송신한다.
e) HA가 RFC3320를 따르기 때문에, HA 는 MN 이 인증을 실패했음을 나타내는에러 코드 131 과 같은 에러 코드를 가진 RRP 를 FA/PDSN 에 송신한다.
f) FA/PDSN 는 RRP 를 조사하여 에러 코드 131 를 검색하며, MN-HA 인증 확장자만을 포함하는 또 다른 RRQ 를 HA 로 송신한다.
g) HA 는 RRP를 FA/PDSN에 송신한다.
h) FA/PDSN 는 RRP를 MS로 통과시킨다.
이 실시형태에서, FA 는 에러 코드를 가진 RRQ의 수신시 MN-AAA 인증 확장자를 생략하는 RRQ 를 재송신한다. 그러나, MN 은 RRQ 를 1회만 송신할 것을 요구하며, 따라서, 무선 자원을 절약할 수 있다.
또 다른 실시형태가 도 7 에 도시되어 있으며, 세부 설명은 다음과 같다.
a) MN 은 MN-HA 인증 확장자와 MN-AAA 인증 확장자가 모두 포함된 RRQ 를 FA/PDSN 으로 송신한다.
b) FA/PDSN 는 액세스 요청을 HAAA로 송신한다.
c) HAAA 는 액세스 허용 메시지로 응답한다. 이 예에서는, HAAA 가 RFC 2002 를 지원하며 이에 따라 신규 속성 "HA 버전 표시" 는 지원하지 않는다.
d) PDSN 은 인증 확장자와 MN-AAA 인증 확장자가 모두 포함된 RRQ 를 HA로 송신한다.
e) HA 가 RFC3320 를 지원하기 때문에 RRP 는 하나의 확장자만이 허용됨을 표시하는 값으로 설정된 신규 에러 코드를 가지고 송신된다. RRP 는 FA/PDSN 으로 송신된다.
f) 신규 에러 코드를 수신시, FA/PDSN 는 MN-HA 인증 확장자만이 포함된 또다른 RRQ 를 HA 로 송신한다.
g) HA 는 RRP 를 FA/PDSN 로 송신한다.
h) FA/PDSN 는 RRP 를 MS로 통과시킨다.
신규 에러 코드를 지원하는 HA 와 FA 는 RFC 3220와 부합하지 않는다. RFC 3220 에 대한 변형은 이러한 실시형태를 허용한다. 그러나, MN 은 RRQ 를 1회만 송신할 것을 요구하기 때문에, 무선 자원을 절약한다.
또 다른 실시형태가 도 8 에 도시되어 있으며, 그 세부설명은 다음과 같은데, 여기서, MN 이 등록을 재시도할 때, MN은 인증이 실패했음을 기지하는 것을 요구한다.
a) MS 은 MN-HA 인증 확장자와 MN-AAA 인증 확장자가 모두 포함된 RRQ를 FA/PDSN로 송신한다.
b) FA/PDSN 는 액세스 요청을 HAAA로 송신한다.
c) HAAA 는 액세스 허용으로 응답한다. 이 실시형태에서, HAAA 는 IS-835-A에 따르며, 이에 따라 신규 속성 "HA 버전 표시"를 지원하지 않는다.
d) FA/PDSN 는 MN-HA 인증 확장자와 MN-AAA 인증 확장자가 포함된 RRQ 를 HA 로 송신된다.
e) HA가 RFC3320 에 따르기 때문에, HA 는 131 (이동 노드가 인증을 실패했음) 로 설정되는 에러 코드를 가진 RRP를 FA/PDSN 로 송신한다.
f) FA/PDSN 는 에러 코드 131 를 가진 RRP 를 MS 로 통과시키며 대응 MS 에 대한 인증 실패 정보를 기억한다.
g) MS 는 MN-HA 인증 확장자와 MN-AAA 인증 확장자가 모두 포함된 RRQ 를 FA/PDSN 으로 재송신한다.
h) FA/PDSN 는 MN-HA 인증 확장자만이 포함된 RRQ 를 HA 로 송신한다.
i) HA 는 RRP를 가지고 FA/PDSN 에 응답한다.
j) FA/PDSN 은 RRP 를 MS로 통과시킨다.
여기서, MN 은 RRQ 를 재송신하고, 그 결과 등록 대기시간이 증가된다. 또한, 도 8 의 방법은 MN 대하여 실패한 인증의 이력을 기록하기 위하여 FA 구현에 복잡성을 부가한다. 또한, 이 방법은 MN 구현에 몇몇 복잡성을 부가하는데, 여기서, MN 은 에러코드 131 과 같은 에러코드를 가진 RRP 의 수신시 RRQ 를 재송신한다. 또한, FA 와 HA 액션은 RFC 3220의 요구사항에 따른다.
또 다른 실시형태가 도 9 에 도시되어 있으며, 그 세부설명은 다음과 같다.
a) MS 는 MN-HA 인증 확장자와 MN-AAA 인증 확장자가 모두 포함된 RRQ 를 FA/PDSN 로 송신한다.
b) FA/PDSN 는 액세스 요청을 HAAA로 송신한다.
c) HAAA 는 액세스 허용으로 응답한다. 이 예에서, HAAA 는 RFC 2002 를 지원하며, 이에 따라 신규 속성 "HA 버전 표시"를 지원하지 않는다.
d) FA/PDSN 는 MN-HA 인증과 MN-AAA 인증 확장자가 모두 포함된 RRQ 를 HA 로 송신한다.
e) HA 는 RFC3320 에 따르기 때문에, HA 는 MN이 인증을 실패했음을 식별하는 에러코드 131 와 같은 에러코드 세트를 가진 RRP 를 FA/PDSN로 송신한다.
f) FA/PDSN 는 에러코드를 가진 RRP 를 MS 로 통과시킨다.
g) MS 는 MN-HA 인증 확장자만이 포함된 RRQ를 FA/PDSN 으로 재송신한다.
h) FA/PDSN 는 MN-HA 인증 확장자만이 포함된 RRQ 를 HA 로 송신한다.
i) HA 는 RRP 를 가지고 FA/PDSN에 응답한다.
j) FA/PDSN 는 RRP 를 MN 으로 통과시킨다.
이 실시형태에서, MN 이 RRQ 를 재송신하기 때문에, 그 결과 등록 대기시간이 증가된다. 또한, 이 실시형태는 에러 코드를 가진 RRP 의 수신시 MN-AAA 인증 없이도 RRQ 를 재송신하기 위하여 MN 구현에 복잡성을 부가한다. MN 이 RFC 3220를 위배하지 않는 경우에도, MN 은 무선 표준을 위배할 수 있다. 또한, FA 와 HA 액션은 RFC 3220에 따른다.
인가 인에이블 확장자
인가 인에이블 확장자는 RRQ 메시지를 HA로 중계하기 전 FA의 요구되는 액션을 표시한다. 옵션으로, 이는 RADIUS 액세스-허용 메시지에 나타난다. 이러한 속성은 이전 버전들 표준과의 백워드 호환성을 지원할 수 있다. 이 속성은 후속 릴리즈 (release) 에서 반대로 되도록 된다. 호환성 문제가 없는 경우, 이러한 속성은 요구되지 않는다.
HA 버전 표시
HA 의 버전을 표시한다. 이는 RADIUS 액세스 허용 메시지에서 옵션으로 나타난다. 이러한 속성은 이러한 표준의 이전 버전과의 백워드 호환성을 지원할 수 있다. 호환성 문제가 없는 경우, 이러한 속성은 요구되지 않는다.
상술한 설명과 실시형태들은 등록 확장자들에 대한 시스템 엘리먼트들 간의 비호환성을 설명하고 있지만, 다른 실시형태가 또 다른 비호환성을 가질 수도 있다. 따라서, 상술한 실시형태들은 예로서 기능하며, 본 발명은 시스템 엘리먼트들이 상이한 프로토콜 및/또는 동일한 프로토콜의 상이한 버전들을 지원하는 다수의 환경들 중 어떠한 경우에도 그 범위가 미친다. 예를 들어, 버전식별은 여러 비호환성들 중 어떤 비호환성의 해결을 위해 이용될 수 있다. 이와 유사하게, 여러 실시형태가 다중 시스템 엘리먼트들 간의 비호환성을 해결하기 위한 해결능력을 공유할 수도 있다.
정보와 신호들을 어떤 여러 다른 기술 체계 및 기술을 이용하여 나타낼 수도 있다. 예를 들면, 상술한 명세서 전반에 걸쳐 언급한 데이터, 명령, 커맨드, 정보, 신호들, 비트, 심볼, 및 칩을 전압, 전류, 전자기파, 자기장, 자기입자, 광학 필드 또는 광학입자 또는 이들의 조합으로 나타낼 수도 있다.
실시형태와 관련한, 상술한 여러 논리 블록, 모듈, 회로 및 알고리즘 스텝을, 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현할 수도 있다. 하드웨어와 소프트웨어의 호환가능성을 명확히 설명하기 위해, 설명한 여러 컴퍼넌트, 블록, 모듈, 회로, 및 스텝들을 그들의 기능성면에서 일반적으로 설명하였다. 이러한 기능성이 하드웨어 또는 소프트웨어로서 구현되는지의 여부는 특정 애플리케이션, 및 전체적인 시스템을 지원하는 설계조건에 의존한다. 당업자는, 각각의 특정 애플리케이션에 대하여 여러 방법으로 상술한 기능성을 실시할 수 있지만, 그 실시 결정은 본 발명의 범위를 벗어나는 것이 아니다.
상술한 실시형태들과 관련하여 설명한 여러 논리 블록, 모듈, 및 회로를 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 직접 회로 (ASIC), 필드 프로그래밍가능 게이트 어레이 (FPGA) 또는 다른 프로그래밍가능 논리 장치, 별도의 게이트, 또는 트랜지스터 로직, 별도의 하드웨어 컴퍼넌트, 또는 명세서내에 설명된 기능들을 수행하도록 설계된 이들의 조합로 실시하거나 수행할 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 또 다른 방법으로, 이 프로세서는 어떤 종래의 프로세서, 컨트롤러, 마이크로컨트롤러, 또는 상태 머신일 수 있다. 또한, 프로세서는 연산 장치의 조합, 예를 들면, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 또는어떤 다른 구성으로서 실시할 수도 있다.
상술한 실시형태들과 관련한 방법 또는 알고리즘의 단계들을 하드웨어내에, 프로세서에 의해 실행되는 소프트웨어 모듈내에, 또는 이들의 조합 내에 내장시킬 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드디스크, 제거가능 디스크, CD-ROM, 또는 당해기술분야에 알려진 저장매체의 어떤 다른 형태로 상주할 수도 있다. 예시적인 저장 매체는, 그 프로세서가 정보 형태를 판독할 수 있고 그 정보를 저장 매체에 기록할 수 있도록 프로세서에 연결될 수 있다. 또 다른 방법으로, 저장매체는, 프로세서의 일체부일 수 있다. 프로세서와 저장 매체는 ASIC에 상주할 수 있다. ASIC은 유저 단말기에 상주할 수 있다. 또 다른 방법으로, 프로세서와 저장매체는 유저 단말기에서 별도의 컴퍼넌트로서 상주할 수도 있다.
상술한 실시형태들은 당업자가 본 발명의 이용 또는 제조가 가능하도록 제공된 것이다. 이들 실시형태의 여러 변형도 가능하며, 명세서내에 규정된 일반 원리는 본 발명의 범위에 벗어나지 않고 또 다른 실시형태에 적용할 수 있다. 따라서, 본 발명은 상술한 실시형태로 제한되는 것이 아니며, 명세서내의 원리와 신규 특징에 부합하는 폭넓은 의미로 해석할 수 있다.

Claims (20)

  1. 모바일 인터넷 프로토콜 통신들을 지원하는 통신시스템에서의 콜등록방법으로서,
    홈 에이전트의 능력을 식별하는, 홈 에이전트에 대한 버전 표시를 수신하는 단계; 및
    그 버전 표시에 응답하여, 그 홈 에이전트의 능력과 등록 확장자들의 수가 부합하는지를 판정하는 단계를 포함하는, 통신 시스템에서의 콜등록 방법.
  2. 제 1 항에 있어서,
    그 등록 확장자들의 수를 가지는 등록 요청 메시지를 송신하는 단계를 더 포함하는, 통신 시스템에서의 콜등록 방법.
  3. 제 2 항에 있어서,
    상기 버전 표시는 홈 인증 유닛, 관리 유닛 및 어카운트 유닛으로부터 수신되는, 통신 시스템에서의 콜등록 방법.
  4. 제 2 항에 있어서,
    이동 노드로부터 초기 등록 요청 메시지가 수신되는, 통신 시스템에서의 콜등록 방법.
  5. 제 3 항에 있어서,
    초기 등록 요청 메시지는 다수의 등록 확장자를 포함하며, 등록 요청 메시지는 하나의 등록 확장자를 포함하는, 통신 시스템에서의 콜등록 방법.
  6. 제 1 항에 있어서,
    버전 표시는 속성인, 통신 시스템에서의 콜등록 방법.
  7. 모바일 인터넷 프로토콜 통신들을 지원하는 통신 시스템에서의 콜등록 장치로서,
    홈 에이전트의 능력을 식별하는, 홈 에이전트에 대한 버전 표시를 수신하는 수단; 및
    그 버전 표시에 응답하여, 그 홈 에이전트의 능력과 등록 확장자의 수가 부합하는지를 판정하는 수단을 구비하는, 통신 시스템에서의 콜등록 장치.
  8. 모바일 인터넷 프로토콜 통신들을 지원하는 통신 시스템에서의 콜등록 방법으로서,
    등록 요청 메시지를 홈 에이전트로 송신하는 단계;
    홈 에이전트로부터 에러 메시지를 수신하는 단계;
    등록 요청 메시지 중에서 추가 등록 확장자들을 제거하여, 감소된 등록 요청메시지를 형성하는 단계; 및
    그 감소된 등록 요청 메시지를 송신하는 단계를 포함하는, 통신 시스템에서의 콜등록 방법.
  9. 제 8 항에 있어서,
    상기 에러 메시지는 이동 노드의 인가가 실패했음을 표시하는, 통신 시스템에서의 콜등록 방법.
  10. 제 8 항에 있어서,
    상기 에러 메시지는 소정 수의 등록 확장자들이 허용됨을 표시하는, 통신 시스템에서의 콜등록 방법.
  11. 제 8 항에 있어서,
    에러 메시지는 등록 응답 메시지에 포함되는, 통신 시스템에서의 콜등록 방법.
  12. 모바일 인터넷 프로토콜 통신들을 지원하는 통신 시스템에서의 콜등록 방법으로서,
    등록 요청 메시지를 이동 노드로부터 수신하는 단계;
    등록 요청 메시지를 홈 에이전트로 송신하는 단계;
    인가가 실패했음을 표시하는 에러 메시지를 홈 에이전트로부터 수신하는 단계;
    에러 메시지를 이동 노드로 포워딩하는 단계;
    이동 노드로부터 제 2 등록 요청 메시지를 수신하는 단계; 및
    제 2 등록 요청 메시지를 홈 에이전트로 재송신하는 단계를 포함하는, 통신 시스템에서의 콜등록 방법.
  13. 제 12 항에 있어서,
    상기 제 2 등록 요청 메시지는 등록 요청 메시지와 동일한, 통신 시스템에서의 콜등록 방법.
  14. 제 12 항에 있어서,
    상기 제 2 등록 요청 메시지는 등록 요청 메시지와 상이한, 통신 시스템에서의 콜등록 방법.
  15. 제 15 항에 있어서,
    상기 이동 노드는 등록 요청 메시지 중에서 추가 등록 확장자들을 제거하여 제 2 등록 요청 메시지를 형성하는, 통신 시스템에서의 콜등록 방법.
  16. 모바일 인터넷 프로토콜 통신들을 지원하는 통신 시스템에서의 콜등록 방법으로서,
    2개의 시스템 엘리먼트들 간의 비호환성을 판정하는 단계;
    2개의 시스템 엘리먼트들 간의 등록메시지를 조정하여 호환성을 달성하는 단계; 및
    그 조정된 등록 메시지를 송신하는 단계를 포함하는, 통신 시스템에서의 콜등록 방법.
  17. 제 16 항에 있어서,
    비호환성은 허용된 수의 등록 확장자들인, 통신 시스템에서의 콜등록 방법.
  18. 제 17 항에 있어서,
    2개의 시스템 엘리먼트들 각각은 상이한 프로토콜 버전을 지원하는, 통신 시스템에서의 콜등록 방법.
  19. 모바일 인터넷 프로토콜 통신들을 지원하는 통신 시스템에서의 장치로서,
    2개의 시스템 엘리먼트들 간의 비호환성을 판정하는 수단;
    2개의 시스템 엘리먼트들 간의 등록메시지를 조정하여 호환성을 달성하는 수단; 및
    그 조정된 등록 메시지를 송신하는 수단을 구비하는, 통신 시스템에서의 장치.
  20. 모바일 인터넷 프로토콜 통신들을 지원하는 통신 시스템에서의 시스템 엘리먼트로서,
    컴퓨터 판독가능 명령들을 기억하는 메모리 기억장치; 및
    컴퓨터 판독가능 명령들에 응답하여, 2개의 시스템 엘리먼트들 간의 비호환성을 판정하며, 2개의 시스템 엘리먼트들 간의 등록 메시지를 조정하여 호환성을 달성하며 그 조정된 등록 메시지를 송신하도록 구성되는 프로세싱 유닛을 구비하는, 통신 시스템에서의 시스템 엘리먼트.
KR10-2004-7016581A 2002-04-15 2003-04-14 무선통신 시스템의 엘리먼트들 간에 호환성을 제공하는방법 및 장치 KR20040101507A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/123,727 2002-04-15
US10/123,727 US7286510B2 (en) 2002-04-15 2002-04-15 Method and apparatus for providing compatibility between elements of a wireless communication system
PCT/US2003/011557 WO2003090425A1 (en) 2002-04-15 2003-04-14 Method and apparatus for providing compatibility between elements of a wireless communication system

Publications (1)

Publication Number Publication Date
KR20040101507A true KR20040101507A (ko) 2004-12-02

Family

ID=28790799

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7016581A KR20040101507A (ko) 2002-04-15 2003-04-14 무선통신 시스템의 엘리먼트들 간에 호환성을 제공하는방법 및 장치

Country Status (11)

Country Link
US (1) US7286510B2 (ko)
EP (2) EP1495615B1 (ko)
JP (1) JP2005522967A (ko)
KR (1) KR20040101507A (ko)
CN (2) CN1653775B (ko)
AT (1) ATE378767T1 (ko)
AU (1) AU2003221938A1 (ko)
BR (1) BR0309209A (ko)
DE (1) DE60317494T2 (ko)
TW (1) TW200405741A (ko)
WO (1) WO2003090425A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102476419B1 (ko) 2022-03-22 2022-12-12 주식회사 폴라리스쓰리디 이동 로봇

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1782574B1 (en) * 2004-08-20 2011-07-13 Telefonaktiebolaget LM Ericsson (publ) Fast network attachment
EP1667407A1 (en) * 2004-12-01 2006-06-07 Siemens Aktiengesellschaft Network address translation by the home network domain of a moving network
GB2423215B (en) * 2005-02-14 2009-05-20 Samsung Electronics Co Ltd Mobile communications
US7899057B2 (en) 2006-04-28 2011-03-01 Jds Uniphase Corporation Systems for ordering network packets
US8107822B2 (en) * 2005-05-20 2012-01-31 Finisar Corporation Protocols for out-of-band communication
US7460504B2 (en) 2005-10-12 2008-12-02 Qualcomm Incorporated Base station methods and apparatus for establishing connections
WO2007044869A1 (en) * 2005-10-11 2007-04-19 Qualcomm Incorporated Wireless terminal methods and apparatus for establishing connections
US8184615B2 (en) 2005-10-12 2012-05-22 Qualcomm Incorporated Wireless terminal methods and apparatus for establishing connections
US8213333B2 (en) * 2006-07-12 2012-07-03 Chip Greel Identifying and resolving problems in wireless device configurations
JP4782062B2 (ja) * 2006-09-15 2011-09-28 Kddi株式会社 Mipおよびsip統合システムおよびmipおよびsip統合方法
US10075182B2 (en) 2006-10-13 2018-09-11 Qualcomm Incorporated Message compression
US8165124B2 (en) 2006-10-13 2012-04-24 Qualcomm Incorporated Message compression methods and apparatus
US8526821B2 (en) 2006-12-29 2013-09-03 Finisar Corporation Transceivers for testing networks and adapting to device changes
KR20100016443A (ko) * 2007-04-06 2010-02-12 인터디지탈 테크날러지 코포레이션 모바일 네트워크 프로토콜 능력들을 식별하는 방법 및 장치
CN101312591B (zh) * 2007-05-22 2011-08-10 中兴通讯股份有限公司 一种鉴权器获取家乡代理相关安全参数信息的方法
JP5450412B2 (ja) 2007-08-13 2014-03-26 アップル インコーポレイテッド モバイルIPv4用の新しいDiameterシグナリング
CN114915589B (zh) * 2021-02-10 2024-06-04 华为技术有限公司 报文传输方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US6571289B1 (en) * 1998-08-03 2003-05-27 Sun Microsystems, Inc. Chained registrations for mobile IP
GB9900970D0 (en) * 1999-01-15 1999-03-10 British Telecomm Communications network
FI19992560A (fi) * 1999-11-30 2001-05-31 Nokia Networks Oy IP-liikkuvuus tietoliikennejärjestelmissä
JP3636637B2 (ja) 2000-05-30 2005-04-06 三菱電機株式会社 経路最適化方法
US6856624B2 (en) * 2001-02-21 2005-02-15 Alcatel Temporary unique private address
US20030074452A1 (en) * 2001-10-11 2003-04-17 Nokia Corporation System and method of determining QoS establishment mode

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102476419B1 (ko) 2022-03-22 2022-12-12 주식회사 폴라리스쓰리디 이동 로봇

Also Published As

Publication number Publication date
EP1495615B1 (en) 2007-11-14
CN1653775A (zh) 2005-08-10
TW200405741A (en) 2004-04-01
CN101877896A (zh) 2010-11-03
EP1881673A2 (en) 2008-01-23
ATE378767T1 (de) 2007-11-15
DE60317494T2 (de) 2008-09-18
CN1653775B (zh) 2011-09-07
US20030193909A1 (en) 2003-10-16
WO2003090425A1 (en) 2003-10-30
AU2003221938A1 (en) 2003-11-03
JP2005522967A (ja) 2005-07-28
US7286510B2 (en) 2007-10-23
EP1495615A1 (en) 2005-01-12
CN101877896B (zh) 2013-03-27
DE60317494D1 (de) 2007-12-27
BR0309209A (pt) 2005-03-29
EP1881673A3 (en) 2011-11-30

Similar Documents

Publication Publication Date Title
KR101401605B1 (ko) 접속에 특화된 키를 제공하기 위한 방법 및 시스템
US7447182B2 (en) Discovering an address of a name server
FI105965B (fi) Autentikointi tietoliikenneverkosssa
US9516495B2 (en) Apparatus and methods of PMIPv6 route optimization protocol
US8077686B2 (en) Multiple packet data network support over trusted access
US7286510B2 (en) Method and apparatus for providing compatibility between elements of a wireless communication system
EP2015535A1 (en) Detection of mobility functions implemented in a mobile node
US7489667B2 (en) Dynamic re-routing of mobile node support in home servers
US7319689B2 (en) Method for handling the simultaneous mobility of mobile hosts in infrastructure-based networks
US20100208706A1 (en) Network node and mobile terminal
KR101338235B1 (ko) 적어도 하나의 모바일 통신 유니트 및 통신 시스템 사이에서 이더넷 전송 프로토콜 기반 데이터 패킷들의 전송 방법
US20100046434A1 (en) Network-based and host-based mobility management in packet-based communication networks
JP2006505154A (ja) モバイルipの動的ホームエージェント割当ての方法及び装置
WO2008030063A1 (en) Method and system for handoff of mobile node in mobile communication system supporting proxy mobile internet protocol
EP1634424B1 (en) Methods and apparatuses for optimizing resource management in cdma2000 wireless ip networks
KR100915513B1 (ko) 프락시 모바일 IPv6에서 패킷 손실을 줄이기 위한 패킷버퍼링 장치 및 방법
KR20110060955A (ko) 홈 에이전트들 간의 라우팅 루프들을 검출하기 위한 방법
US20100027474A1 (en) Packet Communication Device
JP3885942B2 (ja) 移動端末のデータ通信方法
KR20130065562A (ko) Cdma 2000 시스템을 위한 홈 에이전트(ha)/로컬 모빌리티 에이전트(lma)에서의 과금 방법 및 장치
Brachfeld Mobile internet protocol analysis

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application