KR20060003900A - 확장된 모바일 ip용 방법들 및 장치 - Google Patents

확장된 모바일 ip용 방법들 및 장치 Download PDF

Info

Publication number
KR20060003900A
KR20060003900A KR1020057020319A KR20057020319A KR20060003900A KR 20060003900 A KR20060003900 A KR 20060003900A KR 1020057020319 A KR1020057020319 A KR 1020057020319A KR 20057020319 A KR20057020319 A KR 20057020319A KR 20060003900 A KR20060003900 A KR 20060003900A
Authority
KR
South Korea
Prior art keywords
node
application
mobile node
packets
agent
Prior art date
Application number
KR1020057020319A
Other languages
English (en)
Other versions
KR101040896B1 (ko
Inventor
알란 오닐
Original Assignee
플래리온 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플래리온 테크놀러지스 인크 filed Critical 플래리온 테크놀러지스 인크
Publication of KR20060003900A publication Critical patent/KR20060003900A/ko
Application granted granted Critical
Publication of KR101040896B1 publication Critical patent/KR101040896B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

모바일 노드(504)가 애플리케이션 프로세싱을 애플리케이션 프록시로 핸드오프할 수 있는 시스템에서 모바일 노드(504) 페이징을 용이하게 하는 방법들 및 장치가 기술된다. 페이징 결정들은 다수의 패킷 페이로드들의 내용을 처리하는 것에 대응하는 애플리케이션 프로세싱 결과들을 토대로 이루어진다. 어떤 경우들에, 페이징 결정들은 모바일 노드(504)로부터 수신된 정보와 함께 단일 패킷의 페이로드의 처리를 토대로 이루어진다. 모바일 노드과의 진행중인 통신 세션에 포함되는 피어 노드(peer node)에 투명한 방식으로 애플리케이션 프로세싱 핸드오프들을 용이하게 하기 위하여, 보안 정보는 종단간 보안 어소시에이션(end to end security association)이 피어 노드와의 통신 세션 전반에 걸쳐서 유지되도록 피어 노드에 투명한 방식으로 모바일 노드(504) 및 애플리케이션 프록시 노드(504'')간에 전송될 수 있다
피어 노드, 페이징, 패킷 페이로드, 애플리케이션 프로세싱 핸드오, 애플리케이션 프록시

Description

확장된 모바일 IP용 방법들 및 장치{Methods and apparatus for extending mobile IP}
본 출원은 통신 방법들에 관한 것이며, 특히 엔드 노드(end node), 예를 들어 모바일 노드를 애플리케이션 프록시에 대한 애플리케이션 프로세싱 역할을 핸드오프하도록 하는 통신 시스템들에서 페이징 및/또는 종단간 보안 어소시에이션들(security associations)을 지원하는 방법들 및 장치에 관한 것이다.
또한 MIPv4 및 MIPv6로 표시된 모바일 IP(v4/v6)는 모바일 노드(MN)가 케어-오브-어드레스(CoA: Care-of-Address)로 표시된 자신의 일시적 위치를 자신의 홈 에이전트(HA)에 등록시키는 것이다. MIPv4는 http://www.ietf.org/rfc/rfc3220.txt에 서술되어 있다. MIPv6는 http://www.ietf.org/internet-drafts/draft-ietf-mobileip-ipv6-21.txt.에 서술되어 있다. MIP에서, HA는 홈 어드레스(HoA)라 칭하는 MN의 영구 어드레스 및 등록된 CoA 간의 매핑(또한 바인딩이라 칭한다)을 유지하여, MN을 위한 패킷들이 IP 캡슐화 기술들(터널링)을 사용하여 자신의 현재 위치로 재지향되도록 할 수 있다.
MN에 의해 사용되는 CoA는 MIPv4가 사용될 때 포린 에이전트(FA:Foreign Agent)에 속하는 어드레스일 수 있거나, MIPv4 및 MIPv6에서, 이는 공통위치된 케 어-오브-어드레스(CCoA)라 칭하는 MN 자신으로 일시적으로 할당된 어드레스일 수 있다.
여기서 서술된 개념들 및 해결책들은 달리 언급되지 않는 한 MIPv4 및 MIPv6 둘 다에 적용될 수 있다.
MIPv4/v6는 또한 리버스 터널링이라 칭하는 특징을 갖는다. 이는 MN으로부터의 모든 업링크 트래픽이 최종 수신지 앞의 HA를 통해서 진행한다. 트래픽은 근본적으로, MN 자체 또는 MN이 접속되는 FA중 어느 하나에 의해 HA로 다시 터널링된다. 상술된 바와 유사하게, HA는 MN이 자신과 함께 CoA/CCoA를 등록하는한 소정 CoA 또는 CCoA로부터 리버스 터널링된 패킷들을 수용하지 못할 것이다.
모바일 IP에서, 홈 서브넷은 HA의 위치에 있고 또한 MN이 통상 위치되는 곳에 있다. MN이 자신의 홈 서브넷 상에 있을 때, MN은 HoA를 위한 어드레스 레졸루션 프로토콜(ARP) 요청들에 응답한다. 이것이 홈으로부터 떨어져 있을 때, HA는 대신, 프록시 ARP를 사용하여 MN의 HoA에 대한 ARP 요청에 응답하여, MN을 위한 패킷들이 HA에 의해 현재 CoA를 향하여 라우팅되도록 한다. MN이 홈으로 리턴될 때, HA 및 MN은 무상 ARP 신호들(gratuitous ARP signals)을 전송하여 모든 ARP 캐쉬들을 갱신하여 이들에게 MN이 현재 홈에 있고 HoA를 위한 링크 층 어드레스가 HA가 아니라 MN의 어드레스라는 것을 통지한다. MN이 홈에 있지 않고 HA가 MN을 위한 현재 CoA 바인딩을 갖지 않는다면, HA 및 부재중 MN은 서브넷 상에 바인드적으로 드롭될 입중계 패킷들을 무시할 것이다. AR 프로세싱은 IETF RFC 3220의 4.6 장에 서술되어 있다. 3G 셀룰러 또는 802.11와 같은 모빌러티 시스템들에서, 특히 동적 어드 레싱이 사용될 때, MN은 전형적으로 홈 서브넷을 갖지 않고 MN에 의해 유지되는 HoA에서 현재 CoA 바인딩의 부재시 ARP 요청들에 응답하도록 이용될 수 있는 MN이 결코 존재하지 않는다.
게다가, 모빌러티 시스템들에서, MN은 많은 이유들로 시스템으로부터 존재하지 않을 수 있다. MN은 인터넷 패브릭(사적 도메인)의 접속해제 파트에 도달될 수 없게 스위치 오프될 수 있는데, 이는 각종 형태들의 전력 절감 슬립 상태들일 수 있거나 단지 특정 HoA( 사적, 온-리브(on-leave) 등)상에 도달되지 않도록 할 수 있다. 그러므로, MN이 부재중이고 자신의 CoA 바인딩을 유지하지 않을 때, HoA를 위한 입중계 패킷들은 단지 로컬 서브넷 상에서 드롭될 것이다.
본 발명의 방법들 및 장치는 MN이 이용될 수 없는, 예를 들어 슬립 모드, 달리 부재 또는 도달될 수 없을 때 프록시 MN 서버라 칭하는 서버가 하나 이상의 활성 애플리케이션들에 대해서 MN을 위한 프록시로서 작용하도록 한다. 따라서, MN으로부터의 신호들의 부족으로 인해 타임 아웃될 수 있는 애플리케이션들은 심지어 MN이 부재중인 동안에도 유지될 수 있다. 이는 MN이 리턴될 때, 예를 들어 슬립 동작 모드로부터 웨이크업될 때 애플리케이션과 계속 상호작용하도록 한다.
모바일 노드가 애플리케이션 프로세싱을 애플리케이션 프록시로 핸드오프할 수 있는 시스템에서 모바일 노드 페이징을 용이하게 하는 방법들 및 장치가 서술된다. 페이징 결정들은 다수의 패킷 페이로드들의 내용을 처리하는 것에 대응하는 애플리케이션 프로세싱 결과들을 토대로 행해진다. 어떤 경우들에, 페이징 결정들은 모바일 노드로부터 수신된 정보, 예를 들어, 중간 애플리케이션 프로세싱 결과들, 모바일 상태 정보 등과 결합하여 단일 패킷의 페이로드의 처리를 토대로 행해진다. 모바일 노드를 지닌 진행중인 통신 세션에 포함되는 피어 노드(peer node)에 투명한 방식으로 애플리케이션 프로세싱 핸드오프들을 용이하게 하기 위하여, 보안 정보는 피어 노드에 투명한 방식으로 모바일 노드 및 애플리케이션 프록시 노드 간에 통과되어, 종단간 보안 어소시에이션이 피어 노드를 지닌 통신 세션에 걸쳐서 유지되도록할 수 있다.
많은 부가적인 특징들, 이점들 및 전형적인 실시예들이 이하의 상세한 설명들에 설명된다.
도1은 본 발명에 따라서 구현되는 전형적인 액세스 노드를 도시한 도면.
도2는 본 발명에 따라서 구현되는 전형적인 종단 노드를 도시한 도면.
도3은 본 발명에 따라서 구현되는 전형적인 홈 모빌러티 에이전트 노드를 도시한 도면.
도4는 도1, 도2 및 도3들 중 임의의 한 도면에 도시된 방문자 리스트 상태에 포함될 수 있는 전형적인 상태인 방문자 리스트 상태의 전형적인 내용들을 도시한 도면.
도5는 본 발명이 적용될 수 있는 전형적인 통신 시스템의 네트워크를 도시한 도면.
도6은 도5의 네트워크를 위한 전형적인 시그널링 및 패킷 플로우들을 도시한 도면.
도7은 도5의 네트워크를 위한 제2의 전형적인 시그널링 및 패킷 플로우들을 도시한 도면.
도8은 도5의 네트워크를 위한 또 다른 전형적인 시그널링 및 패킷 플로우들을 도시한 도면.
도9는 상기 네트워크와 관련된 전형적인 시그널링 및 패킷들의 플로우들과 함께 본 발명이 적용될 수 있는 대안적인 전형적인 통신 시스템을 위한 네트워크를 도시한 도면.
도10은 또한 다른 전형적인 통신 시스템 및 관련된 시그널링을 도시한 도면.
도11 및 도12는 모바일 노드 프록시가 모바일 노드를 위한 애플리케이션 프로세싱을 수행하도록 사용될 수 있는 시스템에서 페이징이 지원되는 본 발명의 각종 실시예들에 사용되는 전형적인 시스템 및 시그널링을 도시한 도면.
도13은 모바일 노드 및 애플리케이션 프록시 간에 애플리케이션 프로세싱 핸드오프들의 경우에서 조차도 피어 노드가 통신 세션에 걸쳐서 종단간 보안 어소시에이션을 유지하도록 하는 본 발명의 각종 실시예들에 사용되는 전형적인 시스템 및 보안 관계된 시그널링을 도시한 도면.
도14 내지 도17은 하나의 특정 전형적인 실시예에서 본 발명의 페이징 및 애플리케이션 프로세싱 핸드오프에 따라서 수행되는 프로세싱을 도시한 도면.
도1은 본 발명에 따라서 구현되는 전형적인 액세스 노드(12), 예를 들어 액 세스 라우터 또는 기지국을 도시한 도면. 액세스 노드(12)는 안테나들(203, 205) 및 대응하는 수신기, 송신기 회로(202, 204) 각각을 포함한다. 수신기 회로(202)는 디코더(233)를 포함하는 반면에, 송신기 회로(204)는 엔코더(235)를 포함한다. 이 회로(202, 204)는 버스(230)에 의해 I/O 인터페이스(208)에 결합된다. 프로세서(예를 들어, CPU)(206) 및 메모리(210)에 결합된다. I/O 인터페이스(208)는 액세스 모드(12), 예를 들어 기지국을 인터넷에 결합시킨다. 메모리(210)는 루틴들을 포함하는데, 이는 프로세서(206)에 의해 실행될 때 액세스 노드(12)가 본 발명에 따라서 동작하도록 한다. 메모리는 각종 통신 동작들을 수행하고 각종 통신 프로토콜들을 구현하도록 액세스 노드(12)를 제어하는데 사용되는 통신 루틴들(223)을 포함한다. 메모리(210)는 또한 액세스 노드(12), 예를 들어, 기지국의 동작 및 시그널링을 제어하도록 사용되는 액세스 노드 제어 루틴(225)을 포함하여 본 발명의 방법의 단계들을 구현한다. 액세스 노드 제어 루틴(225)은 전송 스케쥴링 및/또는 통신 자원 할당을 제어하도록 사용되는 스케쥴러 모듈(222)을 포함한다. 따라서, 모듈(222)은 스케쥴러로서 작용할 수 있다. 메모리(210)는 또한 본 발명의 방법의 단계들을 수행하는 모빌러티 관련된 시그널링을 처리하여 전송하도록 사용되는 모빌러티 에이전트 모듈(226)을 포함한다. 따라서, 모듈(226)은 모바일 IPv4 포린 에이전트 또는 모바일 IPv6 어텐던트로서 작용할 수 있다. 메모리(210)는 또한 통신 루틴들(223), 제어 루틴(225) 및 모빌러티 에이전트 모듈(226)에 의해 사용되는 정보(2120를 포함한다. 이 정보(212)는 각 활성 종단 노드(EN1, ENn, 각각)을 위한 엔트리(213, 213')를 포함하는데, 이는 각 종단 노드(EN1, ENn)와 관련된 액세스 노드에서 컨텍 스트 상태(243, 243')를 포함하며, 상기 컨텍스트 상태는 종단 노드의 핸드-오프 동안 액세스 노드들 간에서 통과되고 종단 프로필, 보안 어소시에이션들, 및 종단 노드 멀티캐스트 멤버쉽과 같은 정보를 포함한다. 엔트리(213, 213')는 또한 상기 종단 노드(EN1, ENn) 각각과 관련된 MIP 방문자 리스트 상태(214, 214')를 포함한다. 특히, 종단 노드1(213)를 위한 정보는 종단 노드1(213)를 위한 컨텍스트 상태(243)를 포함하고 도4에 상세히 도시된 MIP 방문자 리스트 상태(214)를 포함한다.
도2는 본 발명에 따라서 구현되는 전형적인 종단 노드(14)를 도시한 것이다. 종단 노드(14)는 모바일 단말기(MT)로서 사용자에 의해 사용되고 종단 노드는 모바일 단말기(MT)를 위한 모바일 노드 프록시 서버(MNPS)로서 작용한다. 종단 노드(14)는 종단 노드가 무선 링크를 통해서 액세스 노드(12)에 접속될 때 수신기 및 송신 회로(302, 304) 각각에 결합되는 수신기 및 송신기 안테나들(303, 305)를 포함한다. 수신기 회로(302)는 디코더(333)를 포함하는 반면에, 송신기 회로(304)는 엔코더(335)를 포함한다. 수신기 송신기 회로들(302, 304)은 버스(330)에 의해 메모리(310), 프로세서(306), 및 I/O 인터페이스(308)에 결합된다. 종단 노드(14)가 고정된 링크를 통해서 액세스 노드에 접속될 때, I/O 인터페이스(308)가 사용된다. 메모리(310)에 저장된 하나 이상의 루틴들의 제어하에서, 프로세서(306)는 종단 노드(14)가 본 발명의 방법들에 따라서 동작하도록 한다. 종단 노드(14)의 동작을 제어하기 위하여, 메모리(310)는 통신 루틴(323) 및 종단 노드 제어 루틴(325)을 포함한다. 종단 노드 통신 루틴(323)은 종단 노드(14)를 제어하기 위하여 사용되어 각종 통신 동작들을 수행하고 각종 통신 프로토콜들을 구현한다. 종단 노드 제어 루틴(325)은 종단 노드가 본 발명의 방법에 따라서 동작하도록 하고 종단 노드 동작들 및 시그널링에 대해서 서술된 단계들을 수행하도록 하는 역할을 한다. 메모리(310)는 또한 MNPS 제어 루틴(326)을 포함한다. MNPS 제어 루틴(326)은 종단 노드가 본 발명의 방법들에 따라서 동작하도록 하고 MNPS 동작들 및 시그널링에 대해서 서술된 단계들을 수행하도록 하는 역할을 한다. 메모리(310)는 또한 본 발명을 구현하도록 사용되는 데이터 구조들 및/또는 본 발명의 방법들을 구현하도록 액세스되고 사용될 수 있는 사용자/장치/애플리케이션/세션/자원 정보(312)를 포함한다. 특히, 사용자/장치/애플리케이션/세션/자원 정보(312)는 도4에 상세하게 서술된 MIP 방문자 상태 정보(313)를 포함한다. 정보(312)는 또한 종단 노드가 MT일 때 MNPS의 어드레스들을 포함하는 MNPS 상태(314)를 포함하거나 종단 노드(14)가 MNPS일 때 MT의 홈 어드레스를 포함하는데, MT 및 자신의 MNPS 간의 시그널링을 안전하게 하는 관련된 보안 어소시에이션 및 MT 또는 MNPS가 종단 노드(14)의 홈 어드레스로부터/으로 패킷들을 현재 수신/전송하는 지를 나타내는 상태를 포함한다. 정보(312)는 또한 MT(14) 및 MNPS(14)에 대한 애플리케이션 소프트웨어의 의도된 작용을 설명하는 애플리케이션 상태(315), MT(14)로부터 MNPS(14)로 전송되는 애플리케이션 상태 및 어느 패킷 플로우들이 MT(14)로 향하는지를 설명하고 어느 플로우들이 MT(14)를 위한 MNPS(14)로 전송되는지를 설명하는 홈 에이전트로 전송되는 분류자 정보를 포함한다.
도3은 본 발명에 따라서 구현되는 전형적인 홈 에이전트 모빌러티 에이전트 노드(15)를 도시한다. 홈 모빌러티 에이전트 노드(15)는 I/O 인터페이스(408), 프 로세서(예를 들어, CPU)(406) 및 메모리(410)를 모두 결합시키는 버스(430)를 포함한다. I/O 인터페이스(408)는 홈 모빌러티 에이전트 노드(15)를 인터넷에 결합시킨다. 메모리(410)는 루틴들을 포함하는데, 이 루틴은 프로세서(406)에 의해 실행될 때 홈 모빌러티 에이전트 노드(15)가 본 발명에 따라서 동작하도록 한다. 메모리(410)는 모빌러티 에이전트 노드(15)를 제어하기 위하여 사용되는 통신 루틴들(423)을 포함하여 각종 통신 동작들을 수행하고 각종 통신 프로토콜들을 구현한다. 메모리(410)는 또한 모빌러티 에이전트 노드(15)의 동작 및 시그널링을 제어하도록 사용되는 모빌러티 에이전트 제어 루틴(425)을 포함하여 본 발명의 방법의 단계들을 수행한다. 모빌러티 에이전트 노드 제어 루틴(425)은 스케쥴링 및/또는 통신 자원 할당을 제어하기 위하여 사용되는 스케쥴러 모듈(422)을 포함한다. 따라서, 모듈(422)은 스케쥴러로서 작용할 수 있다. 메모리(410)는 또한 본 발명의 방법의 단계들을 수행하는 모빌러티 관련된 시그널링을 처리하여 전송하도록 사용되는 모빌러티 에이전트 모듈(426)을 포함한다. 따라서, 모듈(426)은 모바일 IP 홈 에이전트로서 작용할 수 있다. 메모리(410)는 또한 통신 루틴들(423), 제어 루틴(425) 및 모빌러티 에이전트 모듈(426)에 의해 사용되는 정보(412)를 포함한다. 이 정보(412)는 각 활성 종단 노드(EN1, ENn)을 위한 엔트리(213, 213') 각각을 포함한다. 특히, 종단 노드 1(413)을 위한 정보는 도4에 상세히 도시된 방문자 리스트 상태(414)를 포함한다. 종단 노드 N(413')에 관한 정보는 또한 도4에 상세히 도시된 방문자 리스트 상태(414')를 포함한다.
도4는 종단 노드(14), 액세스 노드(포린 에이전트)(12) 또는 홈 모빌러티 에 이전트 노드(홈 에이전트)(15)와 같은 소정 모빌러티 에이전트와 관련되는 방문자 리스트 상태(100)의 예를 도시하며, 도2의 리스트 상태(313), 도1의 방문자 리스트 상태(214, 214') 및 도3의 방문자 리스트 상태(414, 414')를 각각 구현한다. 도1 및 도2 각각의 액세스 노드(12) 및 종단 노드(14)로 부터, 방문자 리스트 상태(100)는 다수의 상태 엔트리들(110, 120)을 포함할 수 있다.
본 발명을 따르면, 방문자 상태(100)는 적어도 하나의 MN(14)을 위한 엔트리들을 포함하며, 각 엔트리는 MN 홈 어드레스(HoA)(112), 홈 에이전트(HA) 어드레스(115), 케어 오브 어드레스(CoA)(116), 바인딩 수명(113), MIP 시그널링 플래그들(117) 및 모빌러티 에이전트에 적용될 수 있는 MIP 보안 상태 어소시에이션들(114)을 포함한다. 모빌러티 에이전트가 홈 모빌러티 에이전트일 때, 방문자 리스트 상태 정보(100)는 종단 노드(1), 예를 들어 모바일 노드(MN) 또는 모바일 단말기(MT)를 위한 디폴트 CoA(118)를 포함한 디폴트 CoA 상태 정보(110)를 더 포함하여, 방문자 리스트가 홈 어드레스(112)를 위한 유효 CoA(116)를 갖지 않을 때 홈 에이전트(115)에 의해 사용되도록 한다. 디폴트 CoA 상태 정보(110)는 또한 종단 노드(14) 및 홈 에이전트 노드(15) 간에서 MIP 시그널링 및 포워딩의 동작에 사용되는 MIP 제어 상태(119)를 포함한다. 게다가, 모빌러티 에이전트가 홈 모빌러티 에이전트일 때, 방문자 리스트 상태 정보(100)는 홈 어드레스(112)를 위한 MNPS CoA 상태 정보(120)를 포함하여 방문자 리스트가 종단 노드(1), 예를 들어 M.T, 자체라기보다 오히려 종단 노드(1)의 대응하는 MNPS에 의해 유지될 때 홈 에이전트 노드(15)에 의해 사용되도록 한다. MNPS CoA 상태(120)는 MNPS가 MIP 등록들을 홈 에이전트 노드(15)에 발부할 때 디폴트 CoA(118) 또는 종단 노드 1(CoA)(116) 대신에 사용되는 MNPS CoA(127)를 포함한다. 상태(120)는 MIP 보안 상태(128)를 더 포함하여 이와 같은 등록들이 홈 에이전트에서 안전하도록 하고, MIP 제어 상태(129)는 MNPS(14) 및 홈 에이전트(15)를 MIP 시그널링 및 포워딩하는 동작에 사용된다.
도5는 본 발명에 따라서 구현되는 다수의 액세스 노드들(505, 505', 505")을 포함하는 전형적인 시스템(500)을 도시한 것이다. 도5는 또한 각 액세스 노드(505, 505')를 둘러싸는 통신 셀들(501, 501')을 도시하는데, 이는 종단 노드들을 각각 갖는 대응하는 액세스 노드(505, 505')DP 의해 사용되는 무선 기술의 커버리지 에어리어를 표시한다. 액세스 노드(505')는 대조적으로 종단 노드들에 고정된 링크들을 사용함으로 통신 셀을 사용하는 것이 아니라 달리 네트워크의 부분이 된다. 동일한 물리적 및 기능적 소자들은 각 통신 셀들(501, 501') 각각 및 네트워크에 도시되고, 이에 따라서, 액세스 노드(505)를 둘러싸는 셀(501)에서 소자들의 다음 설명은 셀들(501. 501') 각각 및 액세스 노드(505')를 포함하는 네트워크 부분에 직접 적용될 수 있다. 액세스 노드(505)는 도1에 도시된 액세스 노드(12)의 간단한 표현이다. 간결하게 하기 위하여, 액세스 노드(505)는 본 발명을 구현하는 시그널링 역할을 하는 모빌러티 에이전트 모듈(507)을 포함하는 것으로 도시된다. 도5는 대응하는 액세스 링크(506, 508) 각각을 통해서 다수의 N 개의 종단 노드들(502, 504)(종단 노드(MT) 1, 종단 노드(MT) N(X))를 접속시키는 액세스 노드(505)를 도시한다. 종단 노드들(502, 504)은 도2에 도시된 종단 노드(14)의 버젼을 간단히 한 것이다.
액세스 노드들(505, 505', 505")간의 상호접속성은 네트워크 링크들(510, 511, 512) 및 중간 네트워크 노드(520)를 통해서 제공된다. 도5의 홈 네트워크는 링크(522) 및 노드(520)를 통해서 시스템의 나머지에 접속된다. 홈 네트워크(530)는 링크(522)에 또한 접속되는 네트워크 노드(536) 및 링크(538)를 통해서 노드(536)에 접속되고 적어도 종단 노드 N(504)의 모빌러티 에이전트로서 동작하는 모빌러티 에이전트 노드(532)를 포함한다. 도5의 네트워크(540)는 링크(523) 및 노드(520)를 통해서 시스템의 나머지에 접속된다. 네트워크(540)는 링크(523)에 또한 접속되는 네트워크 노드(546) 및 본 발명의 방법들을 도시하기 위한 적어도 종단 노드 N(504)를 지닌 데이터 세션에서 코리스펀던스 노드로서 동작하는 링크(548)를 통해서 노드(546)에 접속되는 코리스펀던스 노드(CN)(542)를 포함한다. 액세스 노드(505)는 예를 들어 종단 노드들(종단 노드(MT)1(502), 종단 노드(MT) N(X)(504))를 갖는 링크들(506, 508)을 통해서 무선 통신들을 제공하는 통신 네트워크(500)에서 모바일 단말기들(MT들)을 지원하는 것으로 간주된다. 유사하게, 액세스 노드(505')는 예를 들어 종단 노드들(종단 노드(MT)1(502'), 종단 노드(MT)N(504'))를 갖는 링크들(506', 508')을 통해서 무선 통신들을 제공하는 통신 네트워크(500)에서 MTs를 지원하는 것으로 간주된다. 대조적으로, 액세스 노드(505')는 통신 시스템(500) 내의 MTs인 종단 노드들을 부가 지원하는 MNPSs인 종단 노드들로 고정된 링크들을 지원하는 것으로 간주된다. 액세스 노드(505")는 고정된 링크들(506", 508")을 통해서 종단 노드들(종단 노드(MNPS)1(502"), 종단 노드(MNPS) N (Y)(505")) 각각에 결합되도록 도시된다.
도6-8은 본 발명의 각종 방법들의 실시예의 예를 도시한 것이다. 도6-8은 본 발명의 부가 설명하기 위하여 필요에 따라서 소자들을 포함하는 도5의 시스템의 간단화된 버전이다. 도6은 MT 종단 노드(X 504)에 기능성을 제공하는 MT 종단 노드 (X504) 및 MNPS 종단 노드(Y 504')에 액세스를 제공하는 모빌러티 에이전트 모듈들(507, 507') 각각을 포함한 액세스 노드들(505, 505')을 도시한다. 도6은 또한, 종단 노드(MT)(X 504)를 갖는 통신 세션인 종단 노드(MT)(X 504) 및 CN 노드(542)에 서비스하는 홈 모빌러티 에이전트 노드(532)를 도시한다. 도6에서, 얇은 실선의 화살표들은 내부 데이터 트래픽 및 상기 데이터 트래픽의 수신지로 화살표 지점들의 방향을 도시하며; 두꺼운 실선들은 캡슐화된 내부 데이터 트래픽 및 상기 터널의 수신지로의 화살표 지점들의 방향을 도시한다; 점선들은 포린 모빌러티 에이전트(507) 및 홈 모빌러티 에이전트(532)로 종단 노드의 등록을 위하여 사용되는 시그널링 메시지들 및 상기 시그널링의 수신지로의 활사표 지점들의 방향을 도시한다. 점선들은 또한 MNPS 기능성을 제어하면서 MIP 핸드오프와 관련된 다른 시그널링 유형들을 위하여 사용된다.
도6은 네트워크(500)의 동작에서 본 발명의 전형적인 예를 위한 패킷 포워딩 및 시그널링을 도시한 것이다. 점선의 화살표들은 시그널링 메시지들을 표시하고 실선의 화살표들은 패킷 플로우들이다. 얇은 실선의 화살표들은 내부 패킷들인 반면에, 두꺼운 화살표들은 외부 헤더를 사용하는 캡슐화된 내부 패킷들이다. 도6에서, 종단 노드(MT)(X504)는 홈 모빌러티 에이전트 노드(532)로의 패킷 플로우(616)으로서 CN(542)로부터 패킷들을 초기에 수신하는데, 이는 이들 패킷들을 패킷 플 로우(610)으로서 액세스 노드(505)로 터널링하고 나서 액세스 노드(505) 내의 포린 에이전트는 패킷들(610)을 캡슐해제하고 이들을 패킷들(617)로서 종단 노드(MT)(X 504)로 전달한다. 종단 노드(MT)(X504)가 본 발명의 MNPS 기능성을 기동하길 원할 때, 종단 노드(MT)(X 504)는 등록 요청 신호들(601, 602)을 포린 에이전트(507)를 통해서 홈 모빌러티 에이전트(532)를 향하여 전송하고 메시지들(603 및 604)을 통해서 등록 응답을 수신한다. 등록 메시지(601)는 종단 노드(MT)(X 504)의 홈 어드레스, 모빌러티 에이전트 노드(532)의 어드레스, 액세스 노드(505)의 어드레스, 종단 노드(MT)(X 504)의 홈 어드레스를 위한 종단 노드 X(CoA) 및 등록의 요청된 수명을 포함한다. 등록 메시지는 홈 어드레스 및 포린 및 홈 에이전트들(507, 532) 내의 종단 노드(MT)(X 504)의 CoA 간의 바인딩을 소거하도록 한다. 이를 성취하기 위하여, 일반성을 상실함이 없이, CoA는 홈 어드레스에 동일하게 될 수 있으며, 및/또는 이 수명은 제로 또는 매우 짧은 시간 값으로 설정된다. 홈 어드레스 및 동적 CoA 간의 동적 바인딩은 소거되거나 홈 에이전트(532)에서 종단 노드(MT)(X 504)로 대체될 때, 홈 에이전트는 동적 CoA 엔트리를 바인딩시 디폴트 CoA 엔트리로 대체한다. 디폴트 CoA는 관리 공정을 통해서 홈 에이전트로 사전구성되며, 폴리시 서버(policy server)로부터 MN 프로필에서 전달될 수 있으며, 또는 이 또는 이전의 등록 메시지에서 디폴트 CoA를 포함함으로써 종단 노드(MT)(X 504)로 동적으로 구성될 수 있다. 디폴트 CoA는 영구적이고, 홈 어드레스가 더이상 종단 노드(MT)(X 504)에 할당되지 않을 때와 같이 디폴트 CoA 기능성이 더이상 적용될 수 없을 때에만 홈 에이전트 모빌러티 노드(532)로부터 제거된다. 그 후, ㅊ홈 에이전트(532)는 종단 노드(MT)(X 504)의 동적 CoA라기보다 오히려 종단 노드(MNPS)(Y 504")의 디폴트 CoA로 종단 노드(MT)(X)(504)의 홈 어드레스에 도달하는 패킷들을 터널링한다. 도6의 디폴트 CoA는 종단 노드(MNPS)(Y 504")가 접속되는 에이전트 노드(505')DML 어드레스이다. 각 노드(MNPS)(Y 504")는 종단 노드(MT)(X 504)의 MNPS인데, 그 결과 종단 노드(MT)(X 504)의 홈 어드레스로 어드레스 되는 패킷들이 종단 노드(MT)(X 504)의 애플리케이션 프록시가 위치되는 현재 종단 노드(MNPS)(Y 504')로 전달되도록 한다. 액세스 노드(505")에서 포워딩은 종단 노드(MT)(X 504)의 홈 어드레스 및 종단 노드(MNPS)(Y 504") 간의 바인딩과 함께 사전구성되어, 액세스 노드(505")가 홈 에이전트(532)로부터 패킷들을 캡슐해제하고 이들을 패킷들(617")로서 종단 노드(MNPS)(Y 504")로 전달할 수 있다. 종단 노드(MNPS)(Y 504")는 종단 노드(MT)(X 504)의 홈 어드레스에 어드레스되는 패킷들(617)을 위한 네트워크 종점이 되는 반면에, 디폴트 CoA는 홈 에이전트(532)에 도달한다.
부가적인 실시예에서, 홈 모빌러티 에이전트 노드(532), 포린 모빌러티 에이전트(507"), 종단 노드(MNPS)(Y504") 또는 홈 에이전트(532) 및 종단 노드(MNPS)(Y 504") 간의 패킷 플로우의 경로 상의 임의 중간 노드는 네트워크 트랜스레이터로서 작용하여 종단 노드(MT)(X)(504)의 홈 어드레스로부터 패킷 플로우의 패킷들의 수신지 어드레스를 종단 노드(MNPS)(Y 504")의 인터페이스 어드레스로 변환시켜, 종단 노드(MNPS)(Y 504") 애플리케이션 프록시가 네트워크 어드레스로서 종단 노드(MT)(X 504)의 홈 어드레스를 재사용하는 것을 피하도록 한다.
본 발명의 이들 특징들은 종단 노드(MT)(X 504) 및 홈 에이전트(532)의 제어 하에서 종단 노드(MT)(X 504)가 자신의 패킷들을 종단 노드(MNPS)(Y 504")로 재지향하도록 한다.
종단 노드(MNPS)(504")는 패킷들(617")을 수신하고 종단 노드(MT)(X 504)가 있는 것처럼 패킷들 내에서 애플리케이션 데이터 및 패킷들의 처리를 시작한다. 이 종단 노드(MNPS)(Y 504")는 패킷들(617")의 수신지 어드레스에 정합하는 인터페이스를 갖고 패킷들 내에 포함되는 애플리케이션 데이터를 상기 패킷 데이터를 처리하도록 구성되는 애플리케이션 프록시 내의 애플리케이션 소프트웨어로 통과시킨다. 패킷 데이터의 처리는 종단 노드(Y (MNPS) 504")에서 MNPS가 종단 노드(MT)(X 504) 내의 MN 대신에 서비스들을 CN(542)으로 제공하도록 하는 애플리케이션 프록시 구성 상태에 의해 제어된다. 이들 서비스들은 애플리케이션 데이터를 발생시키며, 패킷들을 생성시키고 상기 패킷들을 진행중인 통신 세션의 부분으로서 CN(542) 또는 종단 노드(MT)(X 504)를 포함하는 임의의 다른 종단 노드로 전송하는 성능을 포함한다. 게다가, 애플리케이션 프록시가 CNs을 갖는 통신 세션들을 생성, 유지 및 종료시키도록 사용될 수 있는 시그널링 패킷들에서 시그널링 데이터를 전송하고 수신할 수 있다.
종단 노드(MNPS)(Y504")에 의해 발생된 시그널링 또는 애플리케이션 데이터 패킷들을은 종단 노드(MT)(X 504) 대신에 CN(542)을 지닌 세션의 부분으로서 통상, 리버스 경로 및 관련된 처리를 사용하여 포린 에이전트(507") 및 홈 에이전트(532)를 통해서 CN(542)으로 복귀된다. 홈 에이전트(532) 이외의 대안적인 노드들이 동적 CoA 상태를 가질 때, 모바일 IP 경로 최적화 (http://www.ietf.org/proceedings/99nov/I-D/draft-ietf-mobileip-optim-08.txt)를 사용할 때 CN(542)의 경우처럼, CN(542)은 본 발명에서 서술된 디폴트 CoA 상태를 부가적으로 가질 수 있다.
본 발명의 부가적인 실시예에서, 홈 에이전트(532)는 동적 CoA가 활성화되지 않을 때 디폴트 CoA로 전달되어야 하는 홈 어드레스에 어드레스되는 특정 패킷들의 서브셋을 식별하는 종단 노드(MT)(X 504)의 홈 어드레스를 위한 디폴트 CoA와 관련된 필터를 가질 수 있다. 종잔 노드(MNPS)(Y 504")에서 애플리케이션 프록시는 종단 노드(MT)(X 504)에 의해 사용될 수 있는 다른 가능한 애플리케이션들을 지원함이 없이 상기 패킷들의 서브셋을 위한 애플리케이션 서비스들을 제공할 수 있다. 이 필터는 디폴트 CoA를 위하여 사용되는 임의의 방법들을 사용하여 구성되거나 전달될 수 있다. 유사하게, 애플리케이션 프록시 구성은 종단 노드(MT)(X 504)의 홈 어드레스로 트랜스레이트되는 임의의 관련된 소스 어드레스 또는 종단 노드(MT)(ㅌ 504)DML 소스 어드레스로부터 애플리케이션 프록시에 의해 방출될 수 있는 애플리케이션 패킷들의 유형을 제한하는 필터들을 포함할 수 있다. 게다가, 필터는 대안적으로, CN(542) 및 종단 노드(MNPS)(Y 504") 간의 어느 한 방향에서 패킷 플로우들을 폴리스하기 위하여 포린 에이전트(507")내로 인스톨될 수 있다.
본 발명의 부가적인 실시예에서, 메시지(601)는 액세스 노드(505")의 어드레스 및 액세스 노드(505)에서 종단 노드(MT)(X 504)와 관련된 컨텍스트 상태가 액세스 노드(505')에 전달되도록 하는 확인(622) 및 메시지들(624)을 트리거하도록 하는 명령을 포함함으로써, 액세스 노드(505")가 액세스 노드(505)에 의해 종단 노드 (MT)(X 504) 및 패킷들(617)에 제공되는 바와 같이 패킷 플로우(617") 및 종단 노드 Y(MNPS)(504")로 서비스들을 폴리스하여 제공할 수 있다. 특정 컨텍스트 상태 예들은 종단 노드(MT)(X 504)를 위한 액세스 노드들(505, 505")에 의해 필요로 되는 보안 어소시에이션들, 멀티캐스트 그룹 멤버쉽, 페이징 분류자 및 폴리시 프로필이다. 대안적으로, 이 컨텍스트 상태는 액세스 노드(505)에 컨텍스트 상태를 전달하는데 사용되는 AAA 시그널링 및 이 사전구성된 상태에 대한 증분 및/또는 일시적 변경들을 실행하도록 하는데에만 사용되는 메시지(624)와 같은 유사한 폴리시 프로세스를 통해서 액세스 노드(505")DPTJ 사전 구성될 수 있다. 메시지들(624 및 622)은 또한 액세스 노드들(505 및 505') 간에서 터널(620)을 구성하도록 사용되어, 종단 노드(MT)(X 504)를 향하는 인-플라이트(in-flight) 패킷들이 종단 노드(MNPS)(Y 504")F로 향하도록 할 수 있다. 메시지(618")는 메시지(622/624) 다음에 액세스 노드(505")로부터 종단 노드(MNPS)(Y 504")로 전송되어 종단 노드(MNPS)(Y 504")에 이것이 종단 노드(MT)(X 504)의 홈 어드레스에 그리고 이로부터 패킷들 역할을 한다는 것을 통지한다.
포린 에이전트(505)를 향하여 메시지들(601)을 발부하기 앞서, 종단 노드(MT)(X 504)는 소스 어드레스로서 종단 노드(MT)(X 504)의 홈 어드레스 및 수신지 어드레스로서 종단 노드(MNPS)(Y 504")의 인터페이스 어드레스를 사용하여 메시지(634)를 종단 노드(MNPS)(Y 504")로 발부할 수 있다. 메시지(634)는 응답 메시지(632)를 발생시킨다. 메시지(634)는 종단 노드(MNPS)(Y 504")가 확인 메시지(632)에 응답하는 종단 노드(MNPS)(Y 504")가 종단 노드(MT)(X 504)의 홈 어드레스에 그 리고 이로부터 패킷들을 위한 종점이 되도록 요청하는데 사용된다. 메시지(634)는 애플리케이션 제어 또는 데이터 상태, 또한 종단 노드(MNPS)(Y 504")에 의해 사용되는 필터 상태와 같은 종단 노드(MNPS) (504")에서 애플리케이션 프록시에서의 애플리케이션 구성에 대한 수정을 포함하여, 종단 노드(MT)(X 504) 대신에 애플리케이션 프록시를 처리할 패킷 플로우들(617)의 서브셋을 선택한다. 응답 메시지(632)는 종단 노드(MNPS)(Y 504")가 접속되는 액세스 노드(505")의 어드레스를 포함하여, 종단 노드(MT)(X 504)가 액세스 노드(505)로의 메시지의 어드레스를 포함함으로써, 액세스 노드(505)가 메시지(624)의 부분으로서 컨텍스트 전달을 위한 액세스 노드(505")의 어드레스를 알도록 한다. 대안적으로, 종단 노드 (MNPS)(Y 504")의 인터페이스 어드레스 및 이의 액세스 노드(505") 둘 다는 종단 노드(MT)(X)(504)에서 미리 알 수 있다. 메시지들(632 및 634)은 적어도 인증되어 완전성(integrity)이 패킷 플로우들의 하이재킹을 피하도록 보호된다. 그러므로, 종단 노드들(MT)(X 504) 및(MNPS)(Y 504")은 종단 노드(MT)(X504)의 이들 간에서 메시지들을 안전하게 하기 위하여 보안 어소시에이션을 공유하며, 홈 어드레스 및 종단 노드(MNPS)(Y 504")의 인터페이스 어드레스에 결합된다. 이 보안 어소시에이션은 사전 구성되며, 폴리시 서버에 의해 제공되고 동적으로 발생된다. 종단 노드(MT)(X 504)는 메시지(634)를 전송하기 앞서 종단 노드(MNPS)(Y 504") 인터페이스 어드레스를 알아야만 되지만 종단 노드(MNPS)(Y 504")는 메시지(634)의 내용들을 통해서 애플리케이션 프록시 서버들을 제공하는 홈 어드레스를 동적으로 통지받을 수 있다.
종단 노드(MT)(X 504)가 종단 노드(MNPS)(Y 504")로부터 패킷 플로우를 재요 구할 때, 종단 노드(MT)(X 504)는 메시지들(601, 602, 603 및 604)을 전송하고 수신하여 홈 에이전트(532) 및 포린 에이전트(507)에 현재 액세스 노드(505, 505')DPTJ 동적 CoA를 인스톨하는데, 이로 인해 홈 에이전트(532)에서 디폴트 CoA를 오버룰(overrules)한다. 이에 앞서, 종단 노드(MT)(X 504)는 메시지를 종단 노드(MNPS)(Y 504")에 전송하여 패킷 플로우를 다시 요청하고 종단 노드(MNPS)(Y 504")에서 애플리케이션 프록시를 종료한다. 그 후, 종단 노드(MNPS)(Y 504")는 준비될 때(즉, 애플리케이션 데이터가 적절한 스테이지에서 제어를 전송할 때) 메시지(632)를 종단 노드(MT)(X 504)에 통지할 수 있고 임의의 관련된 애플리케이션 제어 상태 또는 데이터를 종단 노드(MT)(X 504)로 다시 리턴시켜, 종단 노드(MT)(X 504)가 애플리케이션 프로세싱으로 계속될 수 있도록 한다. 메시지들(624 및 622)은 또한 액세스 노드(505)에서 메시지(601)에 의해 트리거되어 이 때 종단 노드(MNPS)(Y 504")를 위한 액세스 노드(505')를 향하는 인-플라이트 패킷들을 위하여 액세스 노드(505)로 다시 터널(620")을 인스톨하여, 패킷 플로우(620)을 리버스시킨다. 메시지들(624 및 622)는또한 액세스 노드(505")에서 발생되어 액세스 노드(505)로 거슬러가는 어떤 변화들을 포함하여 액세스 노드(505")로부터 컨텍스트 상태를 복구한다. 이는 액세스 노드(505")가 종단 노드(MT)(X)(504)가 액세스 노드를 떠나야 하는 경우 컨텍스트 상태에 대한 일시적 저장 지점으로서 작용하도록 하여, 액세스 노드가 종단 노드(MT)(X 504)와 관련된 상기 컨텍스트 상태를 제거하도록 한다. 메시지(618")는 종단 노드(MNPS)(Y 504")에 종단 노드(MT)(X 504)의 홈 어드레스에 및 이로부터 패킷들의 세트 역할을 더이상 하지 않는다는 것을 통지하도록 하는데 사용된다.
도7은 디폴트 CoA 대신에 홈 에이전트(532)의 MNPS CoA를 사용하는 본 발명의 대안적인 실시예를 도시한다. 이 때, 이는 종단 노드(MNPS)(Y 504")의 CoA 및 종단 노드(MA)(X 504)의 홈 어드레스를 포함하는 메시지들(601" 및 602")로서 포린 에이전트(507")를 통해서 홈 에이전트(532)에 등록 신호들을 전송하는 종단 노드(MNPS)(Y 504")가 된다. 이는 터널(610)로부터 터널(610")로 패킷들을 지향시키기 위하여 홈 에이전트(532)에서의 바인딩의 갱신과 함께 응답 메시지들(603" 및 604")로 된다. 그 후, 종단 노드(MNPS)(Y 504")는 종단 노드(MT)(X 504)로부터 떨어진 홈 어드레스로 어드레스 되는 패킷들을 재지향시킬 수 있다. 종단 노드(MNPS)(Y 504") 및 포린 에이전트(507")는 이들 메시지들을 안전하게 하여 허가받지 않은 노드들로부터의 재지향 공격들을 피하도록 홈 에이전트(532)와 보안 어소시에이션을 공유한다. 종단 노드(MNPS)(Y 504")로부터의 등록들이 종단 노드(MT)(X 504) 자체에 의해 발부되는 등록 상태를 제거하지 않도록 한다는 점에 유의하여야 하는데, 이들 둘 다는 독립적으로 처리되지만, 등록 상태 및 특히 종단 노드(MNPS)(Y 504")로부터의 CoA는 종단 노드(MT)(X 504)의 CoA보다 우선된다. 이는 종단 노드(MNPS)(Y 504")가 네트워크와 접속해제되거나 오기능을 겪을 때 종단 노드(MT)(X 504)의 패킷 플로우들을 안전하게 재지향시키도록 할 수 있다.
이 때, 메시지(601")는 응답 메시지(624)를 갖는 메시지(622)를 트리거한다. 이들은 다시 한번 사용되어 액세스 노드(505) 및 액세스 노드(505") 간에서 일시적 패킷 포워딩(620)을 인스톨하고 액세스 노드(505)로부터 컨텍스트 상태를 페치한 다. 유사하게, 메시지들(601", 602", 603", 604", 622 및 624)은 종단 노드(MNPS)(Y 504")가 더이상 종단 노드(MT)(X 504)의 홈 어드레스를 위한 패킷들을 수신하길 원하지 않을 때 홈 에이전트(532)에서 MNPS CoA를 소거함으로써 종단 노드(MT)(X 504) 및 액세스 노드(505)로 다시 패킷 플로우를 재지향시키도록 사용된다. 메시지(618)는 메시지들(622, 624)에 따라서 이것이 현재 홈 어드레스로의 패킷들에 대해 역할을 하는지 여부를 노드(MT)(X 504)에 통지하도록 사용된다. 종단 노드(MT)(X 504)는 종단 노드(MNPS)(Y 504")를 트리거하여 노드(MNPS)(Y 504")로 우선 메시지(634)를 전송함으로써 패킷들의 재지향을 취하거나 해제하도록 메시지(601)를 전송한다. 액세스 노드(505), CN(542) 또는 홈 에이전트(532)와 같은 다른 노드들은 대안적으로 종단 노드(MNPS)(Y 504")를 트리거하여 메시지(634)와 유사한 메시지들을 사용하여 메시지(601")를 발부한다.
도8은 종단 노드(MNPS)(Y 504")의 MNPS CoA가 이 때 종단 노드(MNPS)(Y 504")의 인터페이스 어드레스와 동일한 공통-위치된 CoA라는 점을 제외하면 도6과 동일하다. 그러므로, 재지향된 패킷 플로우(611')은 홈 에이전트(532) 및 종단 노드(MNPS)(Y 504")간의 직접적인 터널이 되는데, 이것이 포린 에이전트 기능(507")DMF 필요로 하는 액세스 노드(505")에 필요성을 피하게 한다. 게다가, 인-플라이트 패킷들(620)은 액세스 노드(505")를 통해서가 아니라 직접 종단 노드(MNPS)(Y 504")의 CCoA에 전송될 수 있다. 그러나, 도6에서처럼 종단 노드(MT)(X 504)라기보다 오히려 도7에서처럼 메시지(601")FMF 발부하는 종단 노드(MNPS)(Y 504")가 존재하며, 등록이 액세스 노드(505")를 통해서 전송되거나 인-플라이트 패 킷들(620)이 액세스 노드(505)로 여전히 전송되면, 포린 에이전트(507")는 여전히 필요로 될 수 있다.
도9는 종단 노드(MNPS)(Y 504")가 홈 에이전트와 동일한 mac_층 네트워크상에 존재하는 특수한 경우에 디폴트 CoA 기능성의 대안적인 실시예를 도시한 것인데, 이로 인해 이는 또한 종단 노드(MNPS)(Y 504")의 홈 네트워크(530')가 된다. 도9는 도5의 CN(542) 및 네트워크(530) 구성요소들 간의 네트워킹을 도시한 것이다. 도9는 종단 노드(MT)(X 504) 및 종단 노드(MNPS)(Y 504")를 홈 에이전트(532)에 접속시키기 위하여 사용되는 링크들(508"' 및 506"')을 도입한다. 노드들은 가령 IPv6에서 이웃 디스커버리(ND) 및 어드레스 레졸루션 프로토콜(ARP)의 경우와 같이, 각 인터페이스의 mac_층 어드레스 및 이와 관련된 IP 어드레스 간의 매핑을 분포시키는 프로토콜을 실행한다. 종단 노드(MT)(X 504)가 홈 네트워크(530') 상에 있지 않지만 (505)와 같은 포린 액세스 노드에 접속되고 종단 노드(MT)(X 504)가 홈 에이전트(532)의 동적 CoA를 가질 때, 홈 에이전트는 종단 노드(X 504)의 홈 어드레스 및 mac_층 어드레스 간의 매핑에 의해 프록시 ARP 신호(902''')FMF 전송하여 이 홈 어드레스로 어드레스되는 패킷들이 mac_층 네트워크 상의 노드들에 의해 이로 전달되어야 한다는 것을 표시한다. 그 후, 홈 에이전트(532)는 이들 패킷들을 큰 실선의 화살표로 도시된 바와 같이 현재 등록된 동적 CoA로 터널링 한다. 그러나, 종단 노드X(MT)(504)가 홈 네트워크(530') 상에 있을 때, 이는 ARP 메시지(915''')를 링크(508''')상의 mac_층을 포함하는 mac_층 네트워크상으로 발부하여, 이와 같은 패킷들(920''')이 대신 이로 전달되도록 한다. 이 ARP 메시지(915''')는 홈 에이전트(532)로부터 mac_층 네트워크 상의 모든 다른 노드들로의 프록시 ARP 메시지(902''')를 소거한다. 홈 에이전트는 통상 메시지(902''')를 전송하지 않는다는 점에 유의하라.
본 발명의 전형적인 실시예에서, 종단 노드(MNPS)(Y 504")는 예들 들어 일반성을 상실함이 없이 프록시 ARP 메시지(905''')를 발부하여 패킷들을 종단 노드(MNPS)(Y 504")를 향하여 종단 노드(MT)(X 504)의 홈 어드레스로 재지향시켜, 패킷 플로우(910''')를 생성시킬 수 있다. 이는 홈 네트워크상에 있는 종단 노드(MNPS)(Y 504")의 제한된 경우에서 MNPS CoA의 재지향 기능성을 재생시킨다. 홈 에이전트(532)DP 의해 전송되는 프록시 ARP 메시지들(902'''), 종단 노드(MT)(X 504)에 의해 전송되는 메시지들(915'''), 및 종단 노드(MNPS)(Y 504")에 의해 전송되는 메시지들(905''')은 ARP 메시지들에서 우선순위 플래그를 사용하여 엄격하게 순서화되거나, 최종 메시지는 대신 누가 종단 노드(MT)(X 504)의 홈 어드레스로 어드레스되는 패킷들의 현재 수신자인지를 식별하기 위하여 노드들에 의해 사용되는 내부 우선순위들을 사용하여 메시지 억압하는 시스템 및 최소한의 구성으로 간주될 수 있다. 디폴트 CoA 성능은 이 특수 경우에 종단 노드(MT)(X 504)가 홈 네트워크 상에 있지 않거나 홈 에이전트(532)에 등록된 유효 동적 CoA를 갖지 않을 때, 활성화되는 홈 에이전트(532)에서 디폴트 ARP 바인딩을 대신 저장함으로써 발생될 수 있다. 그 후, 디폴트 ARP 바인딩은 홈 에이전트에 의해 광고되고 홈 에이전트(532)의 mac 층 어드레스라기보다 오히려 종단 노드(MNPS)(Y 504")의 mac_층 어드레스를 식별한다.
각종 대안적인 실시예들이 본 발명을 구현하는데 존재한다. 우선, 액세스 노드(505")는 여전히 디폴트 및 MNPS CoA 특징들을 사용하면서 홈 에이전트(532)를 포함한다. 게다가, 패킷 플로우들의 각 서브셋을 위한 정확한 MNPS 기능성으로 패킷들을 라우팅하는데 사용되는 필터와 함께, 각 홈 어드레스를 위한 다수의 MNSPs가 존재할 수 있다. 상기 MNPSs중 하나는 홈 에이전트(532)와 동일한 노드에 위치될 수 있다. 게다가, MNPS 소프트웨어는 액세스 노드(505")에 위치될 수 있다. 본 발명은 루트 최적화를 포함하는 각종 포워딩 옵션들을 포함하여 모바일 IPv4 및/또는 v6 시그널링 및 포워딩을 사용할 수 있다. 본 발명에 상세히 설명된 각종 메시지들은 종단 노드(MT)(X 504)로부터 재지향되는 패킷들의 서브셋에 관계하는 애플리케이션 프록시의 요건들에 적합한 바와 같이 각종 서브셋들 및 조합들에 사용될 수 있다.
일부 예의 애플리케이션 프록시 특징들이 지금부터 설명될 것이다.
우선, 디폴트 CoA가 모든 패킷들을 할당된 홈 어드레스로 재지향시키도록 사용되는데, 이는 패킷 헤더들을 단지 포착함으로써 에러-로저(error-logger)로서 작용하는 애플리케이션 프록시를 향하는 홈 에이전트(532)의 등록된 동적 CoA를 갖지 않는다.
두번째, 확장된 IP 페이징 시스템은 지원됨으로써, 종단 노드(MT)(X 504)가 액세스 노드(505)에서 슬립 상태로 되고 패킷들은 액세스 노드(505")로 재지향될 수 있는데, 여기서 페이징 분류자는 종단 노드(MT)(X 504)의 컨텍스트 상태에 포함된다. 페이징 분류자는 MNPS로 전달되는 패킷들이 드롭되는지 여부를 결정할 수 있 거나, 종단 노드(MT)(X 504)의 현재 위치로 페이징 메시지를 트리거하는데, 상기 위치는 액세스 노드(505'')DP 의해 액세스될 수 있다. 종단 노드(MNPS)(Y 504'')에 전달되는 패킷들은 MNPS에서 처리되고 나서 애플리케이션 이벤트들은 메시지(601'')를 트리거하여 메시지(602'')를 사용하여 홈 에이전트(532)에서 CoA로서 인스톨되는 현재 위치에 있는 종단 노드(MT)(X 504)로 전달되는 패킷을 리턴시킨다. 대안적으로, MNPS는 단지, 액세스 노드(505'')로 통과될 종단 노드(X 504)를 향하여 메시지(632)를 전송하고 나서 종단 노드(MT)(X 504)의 현재 위치를 향하여 액세스 노드에서 페이징 기능을 트리거한다. 페이징 기능의 가능한 결과는 종단 노드(MT)(X 504)가 웨이크 업되고 패킷 수신 및 포워딩을 복구하고자 하는 것이다. 그러므로, 현재 CoA로 홈 에이전트를 갱신하도록 메시지(601)를 사용하며, 액세스 노드(505'')로부터 컨텍스트 상태를 복구하도록 (622/624)를 트리거하고 메시지들(634 및 622)를 사용하여 MNPS로부터 애플리케이션 상태를 복구한다.
종단 노드(MT)(X 504)가 계속 슬립되는 동안, MNPS는 세션을 유지하기 위하여 킵-얼라이브(keep-alive)를 필요로 하는 CN에서 임의의 애플리케이션들 및 프로토콜들을 위하여 킵-얼라이브되는 패킷들을 발부한다. 메시지(634/632) 교환은 사전구성된 애플리케이션 프록시 상태와 함께 종단 노드(MT)(X 504)에 의해 사용되어 리프레시될 세션들, 리프레시 인터벌, 킵-얼라이브 시그널링을 안전하게 하기 위하여 사용되는 임의의 보안 상태, 세션이 종료되거나 입중계 데이터 패킷들이 이 세션 상에 도달되는 경우 킵-얼라이브 피어 및 응답 작용을 MNPS에 통지한다. 이는 종단 노드(MT)(X 504)가 전력 효율적인 확장된 슬립으로 진행하도록 하지만 애 플리케이션 서버들 및 네트워킹 게이트웨이들에 대한 접속성을 상실하지 않도록 한다.
본 발명의 제3 애플리케이션에서, 내용 분포 시스템이 개발됨으로써, 종단-노드(MT)(X 504)가 내용 피스(piece)의 전달을 순서화하지만 홈 에이전트(532) 내의 필터를 사용하여 종단 노드(MNPS)(Y 504'')의 MNPS로 이의 전달을 지향시킨다.그 후, MNPS의 애플리케이션 프록시 상태는 내용이 전체적으로 전달될 때 또는 전달 상태를 질의하기 위하여 종단 노드(MT)(X 504)를 단지 대기할 때 메시지를 종단 노드(MT)(X 504)로 지향시킨다. 그 후, 종단 노드(MT)(X 504) 또는 종단 노드(MNPS)(Y 504")는 본 발명의 방법들을 사용하여 패킷들을 종단 노드(MT)(X 504)로 다시 향하도록 하고 나서, 종단(MNPS)(Y 504'')는 내용을 종단 노드(MT)(X 504)로 전달할 수 있다. 이는 종단 노드(MT)(X 504)가 슬립 상태가 되도록 하거나 다른 목적들을 위하여 자신의 대역폭을 사용하도록 하는 반면에, 이 내용은 종단 노드(MNPS)(Y 504'')로 전달되고 나서 이는 종단 노드(MT)(X 504)에 최적으로 부합될 때 전달을 요청한다.
대안적인 내용 분포 시스템에서, 종단 노드(MNPS)(Y 504'')는 종단 노드(MT)(X 504)로부터의 내용을 위한 내용 서버로서 작용할 수 있다. 그 후, 이 종단 노드(MT)(X 504)는 종단 노드(MNPS)(Y 504'')에서 내용 서버로 내용 요청들을 지향시키도록 필터를 사용하면서 웨이크-업되고 효율적으로 종단 노드(MNPS)(Y 504'')로 내용 갱신을 전달한다. 이는 그 자체 또는 고정된 노드중 어느 하나로부터 내용을 공개되는 것을 종단 노드(MT)(X 504)가 피하도록 하여, 이 내용이 국부적으로 서비스되도록 한다. 이는 또한 서버 어드레스가 종단 노드(MT)(X 504) 또는 종단 노드(MNPS)(Y 50'')가 실질적으로 내용을 서비스하는지 여부와 동일하게 되어 종단 노드(MT)(X 504)가 원하는 대로 일부 또는 전체 시간에서 플로우들의 서브셋을 서비스하도록 한다는 것을 의미한다. 메시지들(634/632)은 종단 노드 애플리케이션들을 동기적으로 유지하는 반면에, 메시지들(601, 602, 603, 604, 622, 624, 및 618)은 패킷 포워딩을 관리한다.
도10은 본 발명의 한 가지 특정 전형적인 실시예를 따른 전형적인 통신 시스템(1000)을 도시한다. 이 시스템(1000)은 제1 노드, 예를 들어 모바일 노드(1001), 제2 노드, 예를 들어 MIP 포린 에이전트로서 사용될 수 있는 액세스 노드(1003), 제3 노드, 예를 들어, MIP 홈 에이전트일 수 있는 리저널 모빌러티 에이전트 노드(regional mobility agent node)(1005), 제4 노드, 예를 들어, 때때로 코리스펀던스 노드(correspondence node)라 칭하는 통신 피어 노드(1007), 제5 노드, 예를 들어 네트워크 노드(1009), 제6 노드, 예를 들어, 액세스 노드(1011)를 포함한다. 모바일 노드(MN)(1001)는 무선 링크(1013)를 통해서 액세스 노드(1003)에 결합된다. 네트워크 노드(1009)는 링크(1017)를 통해서 액세스 노드(1011)에 결합된다. 홈 에이전트 또는 리저널 모빌러티 에이전트 노느(1005)는 라우팅 시스템(1019)에 포함된다. 홈 에이전트 또는 리저널 모빌러티 에이전트 노드(1005)는 링크들(1023, 1025, 1027) 각각을 통해서 액세스 노드(1003), 액세스 노드(1001) 및 통신 피어 노드(1007)에 결합된다. 액세스 노드들(1003, 1011)은 통상, 라우팅 시스템(1019)의 부분이다. 제2 노드, 예를 들어, 액세스 노드(1003)는 규정된 루트, 예를 들어 내부 메모리에 포함되는 라우팅 테이블에 의해 규정된 루트를 갖는데, 이는 상기 모바일 노드(1001)에 대응하는 CoA를 갖는 패킷들을 상기 모바일 노드로 전달하도록 사용된다. 제6 노드, 예를 들어, 액세스 노드(1001)는 규정된 루트, 예를 들어 내부 메모리에 포함되는 라우팅 테이블에 의해 규정된 루트를 갖는데, 이는 MNPS가 MN(1001) 및 MNPS(1009) 둘 다에 공통되는 공유된 어드레스에 대응하는 애플리케이션 패킷들을 처리하는 역할을 할때 상기 모바일 노드(1001)에 대응하는 CoA를 갖는 패킷들을 모바일 노드 프록시 서버(MNPS)의 상기 제5 노드(1009)로 전달하도록 사용된다. 각종 노드들은 상이한 어드레싱 도메인들에 위치될 수 있는데, 상기 상이한 도메인들과 관련된 어드레스들은 상이한 어드레싱 도메인들 간을 구별하도록 사용되는 상이한 어드레스 프리픽스들을 포함한다. 이 시스템(100)은 적어도 2개의 어드레싱 도메인들을 포함하지만, 더 많은 예를 들어 3개의 어드레싱 도멘들을 포함할 수 있다. 홈 모빌러티 에이전트 노드(1005)는 통상 FA 노드, 예를 들어 제2 노드(1003)와 상이한 도메인에 위치되고 FA 노드(1003)는 리저널 모빌러티 에이전트(1005)와 동일한 도메인에 위치된다. 다른 노드들(1011, 1009)은 FA 노드(1003) 또는 홈 에이전트(1005)와 동일한 도메인에 있을 수 있거나 모두 다른 도메인, 예를 들어, 제3 어드레싱 도메인에 위치되는 노드들에 대응하는 어드레스들에 포함되는 제3 프리픽스에 의해 식별되는 제3 어드레싱 도메인에 위치될 수 있다.
MN(1001)은 애플리케이션 상태(1029), IP 기반으로 한 통신 애플리케이션(1033) 및 제2 애플리케이션(1035)를 포함한 애플리케이션 루틴들(1031) 및 공유된 어드레스(1037)를 포함한다. 액세스 노드(1003)는 모빌러티 에이전트(1039) 및 캡 슐/캡슐해제 및 포워딩 루틴(1041)을 포함한다. 액세스 노드(1003)는 MN(1001)에 의해 사용되는 액세스 라우터 또는 기지국일 수 있다. 모빌러티 에이전트(1039)는 MN(1001)용 포린 에이전트(FA)로서 작용하는 반면에, MN(1001)은 액세스 노드(1003)가 위치되는 포린 도메인에 있다. 홈 에이전트 또는 리저널 모빌러티 에이전트 노드(1005)는 바인딩 테이블(1043) 및 캡슐/캡슐해제 포워딩 루틴(1045)을 포함한다. 수명 시간 정보는 바인딩 테이블(1043)에 포함되는 어드레스 바인딩 정보와 함께 포함될 수 있다. 노드(1005)는 MN(1001)을 위한 홈 에이전트(HA)로서 작용할 수 있다. 통신 피어 노드(1007)는 애플리케이션 루틴들(1047), 예를 들어 IP 기반으로 통신 애플리케이션(제1 애플리케이션)(1049) 및 제2 애플리케이션(1051)를 포함하는 소프트웨어 애플리케이션들을 포함한다. 제4 노드(1007)는 제1 애플리케이션(1003)이 포함되는 전형적인 통신 세션에 MN(1001)이 통신하는 코리스펀던스 노드(CN)이다. 네트워크 노드(1009)는 MN(1001)이 제1 애플리케이션과 계속 작용하는데 이용될 수 없을 때 적어도 일부 시간 기간 동안 애플리케이션 프록시로서 동작하고 이동 노드 프록시 서버(MNPS)일 수 있다. 애플리케이션 프록시로서 작용하는 부분으로서, MNPS(1009)는 MN(1001)에 대응하는 수신지 어드레스를 갖고 수신된 패킷들을 처리하는 애플리케이션 플로우에 대응하는 패킷들을 수신한다. 처리는 2개의 수신된 패킷들의 바디로부터 적어도 하나의 패킷을 발생시키고 발생된 패킷을 CN(1007)으로 전송하는 단계를 포함할 수 있다. 노드 비이용가능성은 예를 ㄷ드들어 간섭으로 인한 신호 손실과 같은 MN의 제어 밖의 이벤트로 인해 슬립 상태로 드얼가도록 하는 MN(1001)에 의한 판단 결과일 수 있다. 노드(1009)가 MNPS로서 작용 할때, 노드(1009)는 MN(1001) 대신에 CN(1007)과 통신할 수 있다. 애플리케이션 프로세싱 및 제어가 MN(1001) 및MNPS(1009) 애플리케이션 상태간에서 통과되도록, 예를 들어 CN(1007)으로부터 수신되는 패킷들의 처리 결과들 및/또는 애플리케이션 프로세싱의 현재 상태에 대한 정보는 MN(1001) 및 MNPS(1009) 간에서 교환된다. 이는 MNPS(1009)에 대한 애플리케이션 프로세싱을 핸드오프하고 나서 MNPS(1009)가 애플리케이션 프로세싱에 대하여 중지되는 것을 표시하는 상태와 함께 MN(1001)에 대한 애플리케이션 역할을 다시 넘겨주는 것을 포함할 수 있다. 상이한 애플리케이션들에 대한 역할은 상이한 시간에서 MN(1001)및 MNPS(1009) 간에서 핸드-오프될 수 있다. 라우팅 시스템(1019)로 전송되는 라우팅 제어 신호들은 애플리케이션에 대응하는 패킷들의 플로우가 임의의 소정 시점에서 특정 애플리케이션에 댕으하는 패킷들을 처리하는 역할을 하는 MN 또는 MNPS로 라우팅된다. 따라서, 상이한 MN 애플리케이션들(1033, 1035)에 대응하는 상이한 패킷 플로우들은 라우팅 시스템(1019)에 의해 분류되어 상이한 노드들로 라우팅된다. 실제로, 상이한 MNPS 노드들(1009)은 MN이 이용될 수 없을 때 MN(1001) 대신에 상이한 애플리케이션을 지원하도록 사용될 수 있다. 게다가, MN이 한 애플리케이션에 대해서 이용될 수 없는 동안, 이는 또 다른 애플리케이션에 관한 패킷들을 계속 처리할 수 있다. 따라서, MN이 능동적으로 사용되고 있는 애플리케이션들(1033, 1035)의 하나 이상의 서브셋들에 대한 역할은 상이한 시점에서 MNPS(1009)로 핸드오프될 수 있다. 코리스펀던스 노드(1007)는 MN(1001) 또는 MNPS(1009)가 특정 애플리케이션에 대응하는 패킷들을 수신하여 처리하고 있는지에 관해 통지받을 필요가 없고, 항상 특정 애플리케이션 에 관하여 MN(1001)과 대화하고 있다는 가정 하에서 동작을 지속할 수 있다. 이하에 논의되는 바와 같이, MN(1001)과 관련된 특정 애플리케이션에 대응하는 패킷들의 재지향에 관한 라우팅 시스템으로의 신호들이 MN(1001) 또는 MNPS(1009) 중 하나로부터 RS(1019)로 송신될 수 있다. 이러한 신호들은 통상적으로 애플리케이션 패킷들이 지향되어야만 하는 노드(1001 또는 1009)를 식별하는 라우팅 식별자를 포함한다. 일부의 경우에, 라우팅 식별자는 애플리케이션 패킷들이 지향되어야만 하는 노드에 대한 결정된 루트를 가지는 중간 노드, 예를 들어, FA(1003)를 식별한다. 이와 같은 경우에, MN 또는 MNPS에 의도된 패킷들을 수신하는 식별된 중간 노드는 패킷들을 목적지 노드, 예를 들어, 라우팅 관계를 갖는 MN 또는 MNPS로 포워딩한다. 이러한 관계는 통상적으로 중간 노드(1003 또는 10011)에 포함되는 MN 또는 MNPS로 패킷들을 라우팅하는데 사용된 바인딩 테이블들에서 반영될 것이다. RS(1019)로 송신된 라우팅 식별자는 예를 들어, MN 또는 MNPS에 대응하는 어드레스 또는 RS(1019)에 의해 행해진 라우팅 결정에 영향을 주는데 사용된 웨이트와 같은 어떤 다른 라우팅 정보와 어드레스의 조합일 수 있다. 라우팅 식별자는 또한 선택적으로 패킷 분류자와 같은 부가적인 정보를 포함하여, 라우팅 시스템이 CN(1007)에서 제1 또는 제2 애플리케이션들(1049, 1051)에 속하는 패킷들을 검출하도록 하고, 제1 및 제2 애플리케이션 패킷들을 상이한 노드들(1001, 1009)에 지향시키도록 할 수 있다. 패킷 분류자가 라우팅 식별자로부터 미싱하고 있을 때, 라우팅 시스템은 제1 패킷 플로우(1069) 내의 모든 패킷들을 라우팅 식별자 내의 식별된 노드로 재지향시킨다.
노드(1009)는 애플리케이션 상태(1053), 제1 애플리케이션(1057)에 대응하는 IP에 기초한 통신 애플리케이션 프록시 루틴 및 제2 지원된 애플리케이션에 대응하는 제2 애플리케이션 프록시 루틴(1059)을 포함한 애플리케이션 프록시 루틴들(1055), 및 공유된 어드레스(1037)를 포함한다. 공유된 어드레스(1037)는 MN(1001) 및 네트워크 노드(MNPS)(1009) 둘 모두에 대응한다. 액세스 노드(1011)는 모빌러티 에이전트(1061) 및 암호화/암호화해제 포워딩 루틴(1063)을 포함한다. 액세스 노드(1011)는 네트워크 노드(1009)를 시스템(1000)의 나머지에 결합시킨다.
본 발명에 따르면, 시스템 동작 중에, MN(1001) 또는 네트워크 노드(MNPS)(1009)는 제1 메시지(1065)를 라우팅 시스템(1019) 및 그것의 노드(1005)에 송신한다. 도10은 네트워크 노드(MNPS)(1009)에 의해 송신되는 메시지(1065)를 도시한다. 제1 메시지(1065)는 라우팅 식별자(1067)를 포함한다. 라우팅 식별자(1067)는 MN(1001), 네트워크 노드(MNPS)(1009), 및 제2 노드(1003) 및 제6 노드(1011)와 같은 MN(1001) 또는 MNPS(1009)로 규정된 루트를 갖는 노드의 그룹 내에 있는 노드를 식별한다. 라우팅 시스템(1019)은 CN(1007)으로부터의 제1 패킷 플로우(1069), 예를 들어, 제1 애플리케이션에 대응하는 플로우를 MN(1001) 또는 네트워크 노드(MNPS)(1009) 중 하나로 지향시킨다. 패킷 플로우(1069) 내의 패킷들 중 적어도 일부는 제1 애플리케이션 패킷들(1071)에 대응한다. 라우팅 식별자에 의해 식별된 노드, 예를 들어, MN(1001) 또는 네트워크 노드(MNPS)(1009) 중 하나는 임의의 소정 시점에서 제1 패킷 플로우(1069)을 수신한다. 패킷 플로우는 임의의 소정 시점에 CN(1007)과의 애플리케이션 프로세싱 및 대화에 대한 책임이 있는 노드 (1001) 또는 (1009)로 지향된다. 제1 패킷 플로우(1069)은 예를 들어, 시간의 제1 기간 동안, CN(1007)으로부터 홈 에이전트 모빌러티 노드(1005)로의 제1 패킷 플로우(1069a), 홈 에이전트 모빌러티 노드(1005)로부터 액세스 노드(1003)로의 제1 패킷 플로우(1069b), 및 액세스 노드(1003)로부터 MN(1001)로의 제1 패킷 플로우(1069c)을 포함할 수 있다. 대안으로, 예를 들어, 시간의 제2 기간 동안, 제1 패킷 플로우(1069)은 CN(1007)으로부터 홈 에이전트 모빌러티 노드(1005)로의 제1 패킷 플로우(1069a), 홈 에이전트 모빌러티 노드(1005)로부터 액세스 노드(1011)로의 대안적인 제1 패킷 플로우(1069d), 및 액세스 노드(1011)로부터 네트워크 노드(MNPS)(1009)로의 대안적인 제1 패킷 플로우(1069e)을 포함할 수 있다.
MN(1001)제 패킷 플로우(1069c)을 수신하는 경우에, IP에 기초한 통신 애플리케이션 루틴(1033)은 수신된 패킷들을 처리하고, 상기 애플리케이션 프로세싱의 결과로서, 애플리케이션 데이터(1071)를 포함한 부가적인 패킷들을 발생시키고, 부가적인 패킷 플로우(1073) 내의 패킷들을 CN(1007)으로 송신한다. 부가적인 패킷 플로우(1073)은 MN(1001)으로부터 액세스 노드(1003)로의 부가적인 패킷 플로우(1073a), 액세스 노드(1003)로부터 홈 에이전트 모빌러티 노드(1005)로의 부가적인 패킷 플로우(1073b), 및 홈 에이전트 모빌러티 노드(1005)로부터 CN(1007)로의 부가적인 패킷 플로우(1073c)을 포함한다. 마찬가지로, 네트워크 노드(MNPS)(1009)가 대안적인 제1 패킷 플로우(1069e)을 수신하는 경우에, IP에 기초한 통신 애플리케이션 프록시 루틴(1057)은 수신된 패킷들을 처리하고, 상기 프록시 애플리케이션 프로세싱의 결과로서 부가적인 패킷들을 발생시키고, 네트워크 노드(MNPS)(1009)로 부터 액세스 노드(1011)로의 대안적인 부가적 데이터 패킷 플로우(1073d), 액세스 노드(1011)로부터 홈 에이전트 모빌러티 노드(1005)로의 대안적인 부가적 패킷 플로우(1073e), 홈 에이전트 모빌러티 노드(1005)로부터 CN(1007)로의 부가적인 패킷 플로우(1073c)을 포함한 부가적인 패킷 플로우(1073) 내의 패킷들을 송신한다.
본 발명의 일 실시예에 따르면, 제1 메시지(1065)를 송신하기 이전에, 전달 메시지(1075)는 MN(1001)로부터 네트워크 노드(MNPS)(1009)로 송신된다. 이 메시지(1075)는 CN(1007)으로부터 발생된 애플리케이션 패킷들을 처리할 역할의 전달을 제1 노드(1001) 또는 제5 노드(1009)로부터 전달 메시지(1075)의 시간에서 애플리케이션 프로세싱에 대한 책임이 없는 제1 및 제5 노드들 중 하나로 개시하는데 사용된다. 전달 메시지(1075)는 애플리케이션 프로세싱에 대한 책임을 양도하는 노드를 식별하는 라우팅 식별자를 포함할 수 있다. 네트워크 노드(MNPS)(1009)는 상기 라우팅 식별자를 포함하는 제1 메시지(1065)를 송신함으로써 전달 메시지에 응답한다. MN(1001)으로부터 네트워크 노드(MNPS)(1009)로의 부가적인 메시지(1077)는 애플리케이션 프록시, 네트워크 노드(MNPS)(1009)에 의한 패킷들의 처리에 대한 MN(1001)의 요구조건들을 규정하고, 상기 MNPS(1009)가 상기 이동 노드(1001)로부터 애플리케이션 프로세싱에 대한 책임을 양도해야만 할 때, 송신된다. 상태 정보, 예를 들어, MN 애플리케이션 상태(1029)가 또한 메시지(1077) 내에 포함되며, MNPS(1009) 애플리케이션 상태(1053) 내로 전달될 수 있다. 이것은 MN(1001)이 애플리케이션 프로세싱에 대한 책임을 MNPS(1009)에 전달하는 지점으로부터 MNPS가 애플리케이션 프로세싱을 지속하도록 한다. 네트워크 노드(MNPS)(1009)로부터 MN(1001)로의 처리 결과/상태 메시지(1079)는 애플리케이션 프록시, 네트워크 노드(MNPS)(1009)에 의한 패킷들의 처리로부터 도출된 정보를 MN(1001)로 리턴시킨다. 리턴된 정보는 MNPS(1009)에 의해 수신되는 제1 패킷 플로우에 대응하는 두 개 이상의 패킷들의 보디(body)를 처리하는 것으로부터 발생된 패킷, 예를 들어, 애플리케이션 데이터 패킷을 포함할 수 있다. 이 메시지는 애플리케이션 프로세싱에 대한 책임이 이동 노드(1001)로 리턴되고 있을 때 송신됨으로써, MNPS(1009)가 애플리케이션 프로세싱에 대한 책임이 중단되는 지점으로부터 이동 노드가 애플리케이션 프로세싱을 지속하도록 한다.
제2 애플리케이션은 제2 애플리케이션 루틴(1051)을 통하여 CN(1007)에 의해 지원된다. 제2 애플리케이션은 제2 애플리케이션 루틴(1035)을 사용하여 MN(1011)에 의해, 그리고 제2 애플리케이션 프록시 루틴(1059)을 사용하여 네트워크 노드(MNPS)(1009) 내에서 지원된다. 제2 애플리케이션 패킷들(1083)을 포함하는 제2 애플리케이션 패킷 플로우(1081)이 CN(1007)으로부터 홈 에이전트 모빌러티 노드(1005)로의 제2 애플리케이션 패킷 플로우(1081a), 홈 에이전트 모빌러티 노드(1005)로부터 액세스 노드(1003)로의 제2 애플리케이션 패킷 플로우(1081b), 및 액세스 노드(1003)로부터 MN(1001)로의 제2 애플리케이션 패킷 플로우(1081c)을 포함하여 도10에 도시되어 있다. 대안으로, 패킷 플로우는 상이한 시간에 MN(1001) 대신에 네트워크 노드(MNPS)(1009)로 지향될 수 있다. 관련 메시지들, 시그널링, 리턴 패킷 플로우들, 및 대안적인 플로우들은 제1 애플리케이션에 관하여 서술된 것들과 유사하거나 동일하고, 제2 애플리케이션을 간소하게 하기 위하여 반복되지 않 을 것이다. 따라서, 상기 라우팅 시스템은 제2 MN 애플리케이션에 대응하는 애플리케이션 패킷들을 이동 노드(1001)로 여전히 송신하면서, 하나의 MN 애플리케이션에 대응하는 애플리케이션 패킷들을 MN 프록시(1009)로 송신하는 필터로서 동작할 수 있다. 동일한 시간에 MN에 의해 지원되는 상이한 애플리케이션들에 대하여 이동 노드 가용성이 상이할 수 있다는 것을 인식해야만 한다. 따라서, 다양한 실시예들에서, 제1 메시지는 메시지에서 식별된 특정한 개별적인 애플리케이션 또는 애플리케이션들에 대응하는 패킷들이 식별된 노드로 재지향되어야만 하는지 또는 MN(1001)에 의해 지원된 모든 애플리케이션들에 대응하는 패킷들이 예를 들어, MNPS(1009)로 재지향되어야만 하는지를 나타낸다. 따라서, 상이한 애플리케이션들에 대응하는 패킷들은 CN 어드레스에 대응하는 소스 어드레스 및 제1 및 제5 노드들(1001, 1009)의 공유된 어드레스에 대응하는 목적지 어드레스를 가지고 있음에도 불구하고, 라우팅 시스템 용도로 상이한 패킷 플로우들에 대응할 수 있다.
부가적인 실시예에서, 제3 노드(1005, 제5 노드(1009) 및 제6 노드(1011)는 동일한 네트워크 상에 존재하므로, mac 층 접속성을 공유한다. 이 경우에, 제3 노드 및 제6 노드가 홈 및 포린 모빌러티 에이전트(home and foreign mobility agent) 둘 모두를 포함하는 동일한 노드일 수 있다는 것을 주의하라. 제5 노드는 제5 노드의 mac-층 어드레스인 라우팅 식별자(1067)를 포함하는 제1 메시지(1065)를 발생할 수 있다. 이것은 제1 패킷 플로우에 대한 현재의 mac-층 CoA로서 제3 노드 내의 바인딩 테이블(1043) 내로 입력되어, 패킷들이 제5 노드의 mac-층 어드레스를 통하여 제5 노드로 전송되도록 한다. 또한, 이러한 mac-층 CoA는 바인딩 테이 블(1043) 내에 디폴트 mac-층 CoA로서 저장되어, 제2 노드에서 제1 노드의 제2 어드레스(CoA)를 가르키는 바인딩 테이블 엔트리의 수명이 만료가 될 때, 패킷들이 mac-층 포워딩을 통하여 제3 노드에서 제5 노드로 자동적으로 전환된다. 제1 노드가 홈을 제3, 제5 및 제6 노드를 포함하는 네트워크로 리턴시킬 때, 제1 노드는 이와 같은 특성들의 브로드캐스트 특성으로 인하여, 제3, 제5 및 제6 노드에 의해 수신되는 mac_어드레스와 동일한 라우팅 식별자(1067)를 갖는 제1 메시지(1065)를 발생할 수 있고, 이것은 제5 노드가 제1 패킷 플로우에 대한 바인딩 테이블 내의 mac_어드레스 내의 자신의 리프레싱을 중단시키도록 한다. 이러한 새로운 mac-층 CoA는 제5 노드에 의해 이전에 발생된 것을 대체하므로, 제1 패킷 플로우는 제1 노드로 지향될 것이다.
본 발명에 따르면, 다양한 노드들에 할당된 어드레스는 동일하거나 상이한 어드레싱 도메인들에 위치될 수 있다. 일부 실시예들에서, 제1, 제3 및 제5 노드들에 할당된 어드레스들은 제1 어드레싱 도메인에 존재한다. 이와 같은 경우에, MN(1001)의 홈 어드레스는 제3 노드의 어드레스와 동일한 어드레스 프리픽스로부터 나오고 제5 노드와 공유된다. 제5 또는 제6 노드들 중 하나와 관련된 제5 어드레스는 종종 제2 어드레싱 도메인에 존재한다(예를 들어, MNPS(1009)의 CoA 어드레스는 통상적으로 액세스 라우터의 어드레스와 동일한 어드레스 프리픽스로부터 나온다). 제2 노드 및 상기 제2 노드에 대응하는 제2 어드레스는 또 다른 어드레싱 도메인, 예를 들어, 제3 어드레스 도메인에 존재한다. 이것은 MN(1001)이 포린 서브넷 상으로 이동하고 제2 어드레스가 MN(1001)의 CoA인 것에 기인할 수 있다. 다양한 실시 예들에서, 제1, 제2 및 제3 어드레싱 도메인들은 두 개 이상의 어드레싱 도메인들을 포함한다. 다른 경우에, 제1, 제2 및 제3 어드레스들은 세 개의 상이한 어드레싱 도메인들 내에 존재한다. 또 다른 실시예들에서, 제, 제2 및 제3 어드레스는 동일한 어드레스 도메인 내에 모두 존재한다. 따라서, 본 발명은 어느 어드레스, 그리고 어느 노드가 동일하거나 상이한 어드레싱 도메인들 내에 존재하는지에 관한 광범위한 가능성들을 허용한다. 도메인들 내에 사용된 어드레스들이 동일한 프리픽스 길이의 상이한 어드레스 프리픽스들을 갖는 경우, 즉, N의 최상위 어드레스 비트의 세트가 상이한 경우, 어드레싱 도메인들은 상이하다. 따라서, 길이 N의 동일한 프리픽스를 갖는 어드레스들은 동일한 도메인 내에 존재하는 것으로 결정되며, 여기서, N은 프리픽스 길이를 나타내므로, 상이한 도메인들 사이를 구별하는데 사용된 비트의 수를 나타낸다. 다양한 실시예들에서, 제1, 제2 및 제3 어드레싱 도메인들 중 하나 이상은 상기 제1, 제2 및 제3 어드레싱 도메인 중 다른 하나와 상이하고, 상이한 도메인들에 대응하는 어드레스들은 상이한 어드레스 프리픽스를 포함한다. 이와 같은 다양한 실시예들 중 하나에서, 상기 제1 및 제3 어드레싱 도메인들은 동일하고, 상기 제2 어드레싱 도메인은 상기 제1 및 제2 어드레싱 도메인들과 상이하다. 이와 같은 다양한 실시예들 중 다른 하나에서, 제2 및 제3 어드레싱 도메인들은 동일하고, 상기 제1 어드레싱 도메인은 상기 제1 및 제2 어드레싱 도메인들과 상이하다. 하나 이상의 어드레스들은 각각의 노드, 상기 노드가 위치되는 어드레싱 도메인의 어드레스 프리픽스를 갖는 관련 어드레스와 관련될 수 있다.
본 발명의 다양한 특성들은 제1 노드를 페이지 가능하도록 하지만, 네트워크 페이징을 트리거하는 제2 노드에서의 패킷들의 도달, 뿐만 아니라, 그것이 존재하지 않을 때 제1 노드에 대한 패킷들을 처리하는 애플리케이션 에이전트 모듈에서의 애플리케이션 이벤트들의 발생에 의하여 상기 제1 노드에 의도된 패킷들을 입력함으로써 계속 슬립되거나 존재하지 않고 도달 불가능하도록 디자인된다. 이것은 더 복잡한 페이징을 가능하게 함으로써, 제1 노드는 슬립으로 진행하고, 애플리케이션 에이전트를 통지하여 태스크를 완료하거나 애플리케이션 이벤트를 검출하고 나서, 그 태스크가 완료되거나 이벤트가 발생할 때, 제1 노드를 페이징할 수 있다. 그리고 나서, 페이지는 파일을 전달하거나 임의의 입력 음성 호출에 기여하는 각각의 패킷에 의해서라기 보다는 오히려 파일이 전달되거나 음성 호출이 특정인으로부터 도달될 때 발생될 수 있다. 고속 페이징 및 결과적인 접속성을 가능하게 하기 위하여, 예를 들어, 호출 요구에 즉각 응답하기 위하여, 페이징 메커니즘은 파라미터들을 제1 및 제3 노드들로 전달할 수 있고, 페이징이 완료된 이후에 제1 노드로부터의 라우팅 메시지에 의존하기보다는 오히려 제1 노드에 대한 재지향 포워딩을 인스톨할 수 있다. 이것은 페이징 및 라우팅 갱신, 뿐만 아니라, 어드레스 및 모빌러티 에이전트 동적 할당이 병렬로 처리되도록 한다.
도11은 본 발명에 따른 예시적인 시스템에서 예시적인 노드들, 패킷 플로우들, 및 페이징 시그널링을 나타내는 도면(1000)을 도시한다. 도11 및 12가 CN(114)과 MN(1102)의 통신을 도시한 것이지만, 패킷들과 메시지는 MN으로부터 CN(1114)으로 또한 이동할 수 있다는 것을 이해하여야만 한다. 도11에, 제1 노드, 예를 들어, 무선 링크(1106)를 통하여 제3 노드, 예를 들어, 액세스 노드(AN)(1104)에 결합되 는 이동 노드(MN)(1102)와 같은 종단 노드가 도시되어 있고, 상기 액세스 노드(1104)는 MN(1102)에 의해 통상적으로 수행된 어떤 통신 세션들이 애플리케이션 에이전트 모듈(1138 또는 1138')에 의해 수행될 수 있는지를 제어하는 MN(1102)(제1 노드)와 관련된 프로파일 상태(1108)를 포함한다. 애플리케이션 에이전트 모듈(1138)은 제2 노드, 예를 들어, 지역적인 모빌러티 에이전트(RMA) 노드(1110)에 위치될 수 있다. 애플리케이션 에이전트 모듈(1138')은 제4 노드, 예를 들어, 애플리케이션 프록시 노드, 이동 노드 프록시 서버(MNPS)(1140)에 위치될 수 있다. RMA 노드(1110)는 네트워크 링크(1112)를 통하여 AN(1104)에 결합된다. 피어 노드, 예를 들어, 코리스펀던스 노드(CN)(1114)는 RMA 노드(1110)에 결합된다. CN(1114)은 통신 세션에서 MN과 통신하는 다른 MN일 수 있다. 도11은 또한 링크(1162)를 통하여 RMA 노드(1110)에 결합된 페이징 정책 서버(1160)를 포함한다. 페이징 정책 서버(1160)는 페이징 트리거 이벤트를 나타내는 정보를 애플리케이션 에이전트 모듈(1138, 1138')에 송신할 수 있다. RMA 노드(1110)는 그 자신이 포워딩 테이블(1152)을 포함한 포워딩 모듈(1122), 제1 페이징 정보(1125)를 포함한 제1 페이징 모듈(1124), 제2 페이징 정보(1127)를 포함한 제2 페이징 모듈(1126), 네트워크 페이징 루틴(1128) 및 위치 루틴(1130)을 포함하는 모빌러티 에이전트 모듈(1120)을 포함한다. 도11에서의 패킷 플로우는 실선 화살표로 도시되어 있는 반면, 시그널링은 점선 화살표로 도시되어 있다. 포워딩 모듈(1122)은 피어 노드, MN(1102)에 어드레스되는 CN(1114)으로부터 수신된 패킷들(1150)을 패킷들(1150A)로서 (AN(1104)을 통하여) MN(1102), 또는 패킷들(1150C, 1150D)로서 제1 및 제2 페이징 모듈들 (1124, 1126) 중 하나를 향하여 각각 지향시킨다. 제1 및 제2 페이징 모듈들(1124, 1126)로 송신되는 패킷들(1150C, 1150D)은 (페이징 상태에 정합되거나 페이징 상태에 의해 분류된) 제1 페이징 정보(1125), 제2 페이징 정보(1127)에 대하 각각 비교되어 그 다음 패킷 처리를 결정한다.
패킷(들)(1150C)이 제1 페이징 정보(1125)에 정합하는 경우, 패킷(뜰)(1150E)은 네트워크 페이징 루틴(1128)을 트리거하여 제1 페이징 메시지(1170)를 MN(1102)의 현재 위치에 송신한다. 도11의 예에서, 이러한 현재 위치는 MN(1102)이AN(1104)에 결합되도록 된다. 대안으로, MN(1102)은 상기 MN(1102)가 시스템 내의 임의의 유사한 액세스 노드에 결합되도록 현재 상이하게 위치될 수 있다. 제1 페이징 메시지(1170)는 MN(1102)의 어드레스 또는 AN(1104)의 어드레스로 직접 송신될 수 있고, 둘 중 하나의 경우에, 제1 페이징 메시지(1170)는 제1 페이징 정보(1125) 내의 정합 엔트리에 의해 식별된 바와 같이 페이지를 트리거하는 패킷들의 유형을 제공하는 MN(1102)을 페이징하는 명령들을 포함한다. MN(1102)의 위치는 RMA 노드(1110)에 또는 도11에 도시된 바와 같이 링크(1136)를 통해서 RMA 노드(1110)에 결합되는 또 다른 노드(1134)에 있을 수 있는 위치 서버(1132)을 직접적으로 또는 간접적으로 질의함으로써 네트워킹 페이징 루틴(1128)에 의해 결정된다. 네트워크 페이징 루틴(1128) 질의에 응답하는 위치 루틴(1130)는 위치 서버(1132)와이 시그널링(1135)를 교환하여 MN(1102)(제1 노드) 위치 상태 정보(1133)을 얻는다. 네트워킹 페이징 루틴(1128)은 각종 기술들을 사용하여 자신의 현재 위치를 통해서 MN(1102)을 접촉하고 MN(1102)이 MN(1102)을 위한 패킷들의 이용가능성으로 인해 도달될 수 있도록 한다. 제1 페이징 모듈(1124)은 MN(1102)을 위한 시도가 RAM 노드(1110)에 충분히 중요한 패킷들이 도달할 때 MN(1102) 접촉 시도가 수행되도록 한다. 제1 페이징 메시지(1170)는 제1 페이징 정보(1125)의 엔트리의 정보를 포함할 수 있음으로, 수신된 패킷들의 특성은 MN(1102)으로 페이지를 트리거한다. 제1 페이징 메시지(1170) 정보는 또한 AN(1104)로 MN(제1 노드) 프로필 상태(1108)를 전달하는 것을 포함하여 AN(1104)이 MN(1102)(식별자들, IP 어드레스들, 페이징 슬롯들, 보안 어소시에이션들)와 접촉할 수 있도록 하고 나서, 통신과 관련하여 MN(1102)의 활성화도를 폴리시할 수 있도록 한다. 제1 페이징 메시지(1170) 정보는 또한 동적으로 할당된 어드레스들 및 모빌러티 에이전트 상태를 포함할 수 있는데, 이 에이전트 상태의 할당은 제1 페이징 정보(1125)를 통해서 페이징 트리거에 의해 트리거된다. 대안적으로, 제1 페이징 메시지(1170)는 MN(1102) 및 AN(1104)가 프로필 상태(1108)를 얻도록 하고 동적으로 파라미터들을 활성화하도록 하는 정보(가령 폴리시 서버 어드레스 및 MN(1102) 식별자)를 포함할 수 있다. 제1 페이징 메시지(1170)는 MN(1102) 대신에 MN(1102) 또는 AN(1104)중 어느 하나에 의해 응답되어 네트워크 페이징 루틴(1128)이 페이징 메시지의 결과를 결정하도록 한다. 하나의 이와 같은 결과는 제1 페이징 모듈(1124)를 통해서 초기에 라우팅되는 것들을 포함한 MN(1102)으로 어드레스되는 패킷들이 패킷들(1150A, 1150B) 내의 AN(1104)를 통해서 MN(1102)로의 포워딩 테이블(1152)을 사용하여 포워딩 모듈(1122)에 의해 현재 전달되도록 MN(1102)이 도달될 수 있게 된다. 포워딩 테이블(1152)의 변경은 후술되는 바와 같은 여러 가지방식들로 행해질 수 있다.
패킷(들)(1150D)이 제2 페이징 정보(1127)에 대해서 정합하면, 패킷(들)(1150D)은 RMA 노드(1110)에 있을 수 있거나 제4 노드, 예를 들어 애플리케이션 프록시 노드, 도11에 도시된 바와 같이 링크(1142)를 통해서 RAM 노드(1110)에 결합되는 모바일 노드 프록시 서버(MNPS)(1140)에 있을 수 있는 애플리케이션 에이전트 모듈(1138 또는 1138')로 패킷들(1150F)로서 전달된다. 특히, RMA 노드(1110)는 패킷들(1150D)을 다수의 로컬 및 원격 애플리케이션 에이전트 모듈들(1138, 1138')로 패킷들(1150D)을 지향시키는 제2 페이징 정보(1127)에서 엔트리들을 포함할 수 있다. 애플리케이션 에이전트 모듈(1138, 1138')은 MN 프록시 애플리케이션(들)(1147, 1147') 및 애플리케이션 페이징 루틴(1146, 1146')와 함께 애플리케이션 이벤트들 및 이와 관련된 페이징 액션들(1144, 1144')의 테이블을 포함한다. 애플리케이션 에이전트 모듈(1138, 1138')은 MN(1102) 대신, MN 프록시 애플리케이션(들(1147, 1147')의 제어하에서 제2 페이징 정보(1127)에 정합하는 수신된 패킷들(1150F)의 페이로드를 처리할 수 있는데, 상기 페이로드는 애플리케이션 데이터를 포함하며, 상기 처리는 애플리케이션 데이터 및 피어 노드(CN 1114)로 다시 지향되며, MN(1102)로 향하거나 대안적인 피어 노드들로 향하는 부가적인 인출 패킷들을 발생시킨다. MN 프록시 애플리케이션(들)(1147, 1147')은 예를 들어 통신 애플리케이션들, 데이터 처리 애플리케이션들, 파일 다운로딩 통신 애플리케이션들, 스프레드시트 애플리케이션들, 및 디코더 애플리케이션들을 포함할 수 있다. 상기 패킷들, 패킷 페이로들 및 애플리케이션 데이터의 처리는 MN(1102)과 관련되는 이벤트들의 테이블(1144, 114')와 비교되는 애플리케이션 이벤트들을 발생시킨다. MN(1102)을 위한 새로운 메일 메시지의 이용율의 표시 또는 컴플리트 파일의 다운로드와 같은 이들 애플리케이션 이벤트들이 발생될 때, 관련된 애플리케이션 페이징 이벤트가 트리거된다. 한 가지 이와 같은 페이징 이벤트는 제2 페이징 메시지(1172)를 네트워크 페이징 루틴(1128)로 전송하여 제1 페이징 메시지(1170)를 트리거함으로써, MN(1102)으로의 네트워크 도달율이 포워딩 테이블(1152)에서 재설정될 수 있도록 한다. 대안적으로, 애플리케이션 페이징 루틴(1146, 1146')은 위치 정보(1133)로 표시된 바와 같이 제2 페이징 메시지(1172A)를 MN(1102)의 현재 위치로 직접 전송하도록 하는데, 상기 제2 페이징 메시지(1172A)는 애플리케이션 이벤트 및 관련된 애플리케이션 상태가 페이징 메시지(1172A)에서 AN(1104) 및/또는 MN(1102)로 전달될 수 있다는 점에서 제1 페이징 메시지(1170)과 상이하게 된다. 이는 페이징되는 이유 및 웨이크업되는지 여부에 대한 더욱 정확한 정보를 MN(1102)에 제공하고 나서, MN(1102)은 애플리케이션 에이전트(1138, 1138')를 위한 부가적인 방향들을 지닌 페이지에 응답하여 슬립으로 복귀된다. 그러나, 제2 페이징 메시지(1172A)는 또한 제1 페이징 메시지(1170) 정보에 대해 서술된 바와 같은 동적으로 할당된 파라미터들 및 MN 프로필 상태(1108)(또는 AN(1104)에 의해 페치되도록 이를 트리거)를 포함한다.
도12는 네트워크 또는 애플리케이션 층 페이징을 준비 또는 응답하여 어느 하나를 시작하는 시그널링을 도시한 도면(1200)이다. 도12는 도11에 포함되고 상술된 바와 같은 동일한 MN(1102)(제1 노드), AN(1104)(제2 노드), RAM 노드(1110)(제3 노드), MNPS(1140), 위치 서버 노드(1134), 및 CN(1114),를 포함할 수 있다. 제 1 라우팅 메시지(1202)는 MN(1102)에서 페이지의 수신에 의해 트리거되고 통상 MN(1102)의 CoA를 모빌러티 에이전트 모듈(1120)으로 인스톨하는 MIP 등록 요청 또는 바인딩 갱신일 수 있는데, 그 결과 패킷들은 MN(1102)를 향하여 재지향되도록 하고 페이징 모듈들(1124, 1126)로부터 떨어지도록 한다. 제2 라우팅 정보 메시지(1204)는 MN(1102) 또는 AN(1104)중어느 하나로부터 전송되고 MN(1102)가 슬립으로 진행될 때 엔트리들을 제1 페이징 정보(1125)로 인스톨하여, MN(1102)이소정 도달 패킷들을 페이징하도록 디테일한다. 응답 메시지는 인스톨 결과를 제공한다. 제1 페이징 정보(1125)는 특히 MN 프로필 상태(1108)에 포함되어, 제2 라우팅 메시지(1204)가 MN(1102) 프로필 상태(1108)를 제1 페이징 정보(1125)로 이동시키도록 하고 제1 또는 제2 페이징 메시지(1170, 1172(A))는 페이지가 트리거될 때 이를 AN(1104)로 리턴시킨다. 제3 라우팅 메시지(1206)는 MN(1102) 또는 AN(1104)로부터 애플리케이션 이벤트들 및 페이징 테이블(1144, 1144')로 전송되어 어느 이벤트들 및 관련된 페이징 프로세싱이 처리되어야 하는지를 규정한다. 그 후, 애플리케이션 에이전트 모듈(1138, 1138')은 제2 페이징 정보(1127)를 제4 라우팅 메시지(1208)를 사용하여 모빌러티 에이전트 모듈(1120)로 인스톨하여, 정확한 패킷들의 유형들이 처리를 위하여 애플리케이션 에이전트 모듈(1138, 1138')로 전달되도록 한다. 모빌러티 모듈(1120)은 애플리케이션 에이전트 모듈(1138, 1138')에 응답하고 애플리케이션 에이전트 모듈(1138, 1138')은 제3 라우팅 메시지(1206)를 초기화하는 MN(1102) 또는 AN(1104)에 다시 응답한다. 제5 라우팅 메시지(1210)는 네트워크 페이징 라우팅(1128) 또는 애플리케이션 페이징 루틴(1146, 1146')중 어느 하나 에 의해 사용되어 포워딩 테이블(1152)을 갱신시켜 MN(1102)에/으로부터 패킷들을 재지향시킴으로 제1 및 제2 페이징 모듈(1124, 1126)로부터/로 재지향시킨다. 제5 메시지(1210)는 예를 들어 페이징 시퀀스에 대한 요청이 페이징 루틴(1128)에 수신되지만 미리 제1 및 /또는 제2 페이징 메시지들(1170, 1172(A))을 전송할 때 페이징 루틴(1128)에 의해 트리거될 수 있다. 대안적으로, 제5 라우팅 메시지(1210)는 제1 및/또는 제2 페이징 메시지들(1170, 1172(A))의 전송 다음에 AN(1104) 또는 MN(1102)로부터의 페이징 응답 수신시 트리거될 수 있다. 마지막으로, 제5 루틴 메시지(1210)는 모빌러티 에이전트 모듈(1120) 또는 애플리케이션 에이전트 모듈(1138, 1138')에서 제2 , 제3 또는 제4 라우팅 메시지들(1204, 1206 또는 1208) 각각의 수신에 의해 트리거될 수 있다.
제6 라우팅 메시지(1212)는 시스템 내의 액세스 노드들 각각에서 특정한 AN(1104)의 IP 어드레스 또는 다른 식별자와 관련하여, MN(1102) 또는 AN(1104)로부터 위치 서버(1132)로 전송되는 위치 갱신 메시지이다. 이는 MN(1102)이어드레스되지 않거나 도달될 수 없을 때 페이징 메시지들이 AN(1104)으로 전송되도록 한다. 페이징 메시지들이 또한 MN(1102)의 어드레스로 직접 전송되지만 RAM 노드(1110)(이는 대신 제1 및 제2 페이징 모듈들(1124, 1126)로 패킷들을 지향한다)에서 루티의 부재로 인해 AN(1104)를 통해서(즉, 터널링된다) 전달된다. 위치 정보(1133)는 SIP URIs와 같은 애플리케이션 식별자들을 포함할 수 있음으로, IP 라우팅이라기 보다 오히려 애플리케이션 라우팅이 AN(1104)에 도달되도록 사용되고 나서 MN(102)에 도달되도록 한다.
제6 라우팅 메시지(1212)는 또한 제1, 제4 및 제5 라우팅 메시지들(1202, 1208 및 1210)(간결성을 위하여 도시되지 않음)에 의해 발생되어 MN(1102) 또는 AN(1104)가 MN(1102) 대신에 라우팅 신호들을 전송하기 때문에 MN(1102)의 위치를 갱신하는데, 이것이 위치 변화를 드러낸다.
본 발명의 방법에 따라서 수행되는 전형적인 처리는 하나의 특정 전형적인 실시예 및 조합하여 전형적인 방법(1700)의 단계들을 도시하는 도14-17에 도시된 처리 단계들의 대응하는 플로우과 관련하여 설명될 것이다. 단계들의 순서의 변화들 및/또는 어느 노드들이 특정 단계들을 수행하는지에 대한 수많은 변화들이 하나의 가능한 구현방식을 도시한 전형적인 플로우 챠트로 가능하다는 것을 인지할 것이다.
이 방법(1400)은 초기화 단계(1404) 보다 앞서 (1402)로 시작한다. 초기화 단계(1404)에서, 각종 네트워크 소자들, 예를 들어, 모바일 노드, 애플리케이션 프록시 모듈, 모빌러티 에이전트 모듈 등이 초기화된다. 동작은 단계(1404)로부터 병렬로 수행될 수 있는 단계들(1406 및 1410)로 진행한다. 단계(1406)에서, 모바일 노드, 네트워크 부착 및/또는 페이징 폴리시 서버의 모바일 노드의 지점으로서 작용하는 액세스 노드는 모빌러티 에이전트에 제1 페이징 트리거 이벤트 정보를 통신시키도록 동작되고, 어떤 경우들에, 또한 애플리케이션 에이전트에 제2 페이징 트리거 이벤트 정보를 통신시키도록 동작도니다. 제1 페이징 트리거 이벤트 정보는 예를 들어 패킷 헤더 정보 및/또는 수신된 패킷의 내용을 토대로 모바일 노드를 페이징할 지 여부에 대한 판정을 행하도록 사용되는 다른 정보를 포함할 수 있다. 이 와 같은 네트워크 페이징 정보는 일반적으로 패킷의 페이로드를 포함하지 않지만 어떤 경우에 포함할 수 있다. 제1 페이징 정보와 대조적으로 제2 페이징 정보는 애플리케이션 이벤트 페이징 정보이다. 이 정보는 하나 이상의 애플리케이션 이벤트들, 예를 들어 애플리케이션 프로세싱 결과들을 표시하는데, 이 결과는 페이징 동작을 트리거하여야 한다. 페이징 동작들을 트리거하기 위하여 사용되는 애플리케이션 이벤트들은 빈번하게, 애플리케이션 정보 또는 데이터를 포함한 다수의 패킷들의 페이로드를 처리하는 결과들이다. 애플리케이션 이벤트들의 예들은 특정 통신 애플리케이션, 예를 들어 웹 브라우저에 대응하는 컴플리트 파일의 성공적인 다운로딩, 다운로딩된 파일에 대응하는 데이터의 디코딩, 및/또는 애플리케이션에 대응하는 어떤 계산 또는 계산들의 완료를 포함한다. 애플리케이션 페이징 이벤트를 트리거할 수 있는 계산들을 완료하는 예들은 다수의 패킷들에 수신되는 데이터를 사용하여 스프레드 시트에 대응하는 계산들의 완료, 다수의 패킷들에 수신되는 데이터를 사용하여 과학적인 계산의 완료를 포함한다. 이와 같은 애플리케이션 트리거 이벤트들의 사용은, 어느 정도의 프로세싱이 그 대신에 완료될 때까지, 예를 들어 애플리케이션 프로세싱이 모바일 노드가 애플리케이션 프로세싱의 직접 제어를 재개하길 원하는 지점으로 프로식 애플리케이션 서버에서 진행될 때까지, 모바일 노드가 페이징되길 원하지 않는 경우에 특히 유용하게 된다.
동작은 단계(1406)로부터 애플리케이션 에이전트, 예를 들어, MN 애플리케이션 프록시가 페이징 트리거 이벤트 정보, 예를 들어 단계(1406)에서 통신된 정보를 수신하여 저장하도록 동작되는 단계(1408)로 진행한다. 동작은 단계(1408)로부터 단계(1406)로 진행하여 예를 들어 소망 애플리케이션 프록시 및 페이징 동작의 필요에 따라서 상이한 시점들에서 페이징 트리거 정보가 전송될 수 있다는 것을 나타낸다.
단계(1410)에서, 모바일 노드는 하나 이상의 애플리케이션들, 예를 들어, 패킷 내용들, 예를 들어 피어 노드로부터 수신되는 페이로드를 처리하기 위한 피어 노드 및 하나 이상의 애플리케이션들과 통신하는 통신 애플리케이션을 실행하도록 동작된다. 실행된 애플리케이션은 예를 들어 파일 다운로드 애플리케이션, 수신된 데이터를 디코딩하기 위하여 사용되는 디코더 애플리케이션, 스프레드시트 애플리케이션 및/또는 하나 이상의 패킷들에서 피어 노드로부터 수신된 정보 및/또는 데이터를 사용하여 계산들을 수행하는 또 다른 애플리케이션을 포함할 수 있다.
단계(1410)에서 하나 이상의 애플리케이션들을 실행하는 프로세스의 부분으로서, 모바일 노드는 피어 노드로부터 다운로드되는 파일 또는 다른 데이터를 초기화하도록 시작할 수 있다. 단계(1412)는 이와 같은 전형적인 동작을 표시한다. 단계(1412)에서, 모바일 노드 통신 애플리케이션은 피어 노드로부터 다운로드되는 파일을 초기화하고 다운로딩된 파일 정보의 처리, 예를 들어 피어 노드로부터 패킷들에서 모바일 노드로 통신되는 다운로딩된 파일의 부분들, 데이터, 또는 정보의 처리를 초기화한다.
단계(1414)에서, 모바일 노드 및/또는 네트워크 부착의 모바일 노드의 지점으로서 작용하는 액세스 노드는 모바일 노드를 위한 애플리케이션 프로세싱을 인수받아야 하는 애플리케이션 프록시를 신호화 한다. 이와 같은 시그널링은 예를 들어 슬립 상태로 들어가기 전 모바일 노드에 의해 또는 피어 노드와 계속 상호작용하도록 하는 모바일 노드의 비이용율 검출에 응답하여 액세스 노드에 의해 초기화될 수 있다. 애플리케이션 프록시로의 시그널링의 부분으로서, 프로세싱의 재개를 트리거하는 하나 이상의 애플리케이션 이벤트들 및/또는 모바일 노드 중지된 애플리케이션 프로세싱의 상태에 관한 정보는 애플리케이션에 통신된다. 게다가, 모바일 노드 및 애플리케이션 프록시 간에서 보안 어소시에이션을 사용하면, 공유된 시크리트, 피어 노드 및 모바일 노드 간의 통신을 안전하게 하기 위하여 사용되는 보안 어소시에이션 정보는 애플리케이션 프록시에 통신될 수 있다. 이 보안 통신은 모바일 노드 및 피어 노드 간에서 통신되는 정보를 암호화/복호화하도록 사용되는 또 다른 공유된 시크리트일 수 있다. 피어 노드는 종단간 보안 어소시에이션이 피어 노드 및 모바일 노드 간에 존재할 때조차도 피어 노드에 투명한 애플리케이션 프록시로 프로세싱을 핸드오프를 행하는 본 발명의 일부 실시예들에서 애플리케이션 프록시에 보안 어소시에이션 정보로의 전송을 통지받을 필요가 없다.
단계(1416)로부터, 동작은 단계(1422)로 진행한다. 단계(1422)에서, 모바일 노드 도는 네트워크 부착의 모바일 노드의 지점으로서 작용하는 액세스 노드는 패킷 필터링 및 재지향 정보를 모바일 노드의 모빌러티 에이전트로 전송한다. 이 정보는 모빌러티 에이전트가 상기 모바일 노드에 대응하는 수신지 어드레스에 대응하는 패킷들 및 애플리케이션 프록시가 소정 처리 역할을 하는 특정 애플리케이션(들)을 애플리케이션 프록시로 재지향시킨다. 이 정보는 모바일 노드에 대응하는 수신지 어드레스로 일부 또는 모든 패킷들이 애플리케이션 프록시로 재지향되도록 할 수 있다. 그러나, 선택된 애플리케이션 또는 소수 선택된 애플리케이션들에 대응하는 패킷들의 재지향이 가능하다. 이와 같은 경우들에, 상기 모바일 노드로 지향되는 상이한 패킷 플로우들은 모바일 노드의 애플리케이션 프록시로 재지향되는 일부 플로우들 및 다른 처리, 예를 들어 MN이 페이징되어야 하는지를 결정하기 위한 패킷 내용을 토대로 한 필터링을 겪는 다른 플로우들과 상이하게 처리될 수 있다.
단계(1424)에서, 모바일 노드는 슬립 상태로 들어가도록 동작된다. 이는 모바일 노드 애플리케이션 프록시에 애플리케이션 프로세싱 역할을 전달한 후의 전형적인 모바일 노드 동작이다. 슬립 상태에 있는 동안, 단계(1426)에 도시된 바와 같이, 모바일 노드는 페이징 메시지들을 주기적으로 감시한다. 페이징 메시지들의 이와 같은 수신은 모바일 노드가 더욱 활성 상태, 예를 들어 온-상태로 전이되도록 하고 애플리케이션 프로세싱을 재개하고 피어 노드와 상호작용하도록 한다. 동작은 접속 노드(1430)를 통해서 단계(1426)로부터 단계(1432)로 진행한다.
단계(1432)에서, 모빌러티 에이전트는 상기 모바일 노드에 대응하는 수신지 어드레스를 포함한 패킷들을 수신하도록 동작된다. 이는 피어 노드 및 모바일 노드 간에 패킷들을 통신시키는 정상 프로세스의 부분이다. 통상적으로, 모빌러티 에이전트는 이와 같은 패킷들을 모바일 노드로 지향시킨다. 그러나, 본 발명을 따르면, 패킷들은 모빌러티 에이전트에 의해 모바일 노드 애플리케이션 프록시로 재지향될 수 있다. 단계(1434)에서, 모빌러티 에이전트는 모바일 노드에 대응하는 수신지 어드레스를 갖는 수신된 패킷들의 정보를 상이한 플로우들, 예를 들어 상이한 모바일 노드 애플리케이션들에 대응하는 플로우들로 수신된 패킷들을 분류하기 위하여 사 용되는 제1 및 제2 패킷 유형 정보와 비교하도록 동작된다. 제1 유형의 수신된 패킷들의 경우에, 동작 처리는 단계(1434)로부터 단계(1436)로 진행한다. 단계(1436)에서, 모빌러티 에이전트는 수신된 패킷의 내용의 적어도 일부를 제1 페이징 트리거 정보와 비교하여 모바일 노드가 페이징되어야 하는지를 결정한다. 패킷 내용들이 페이징 트리거와 정합한다라고 가정하면, 단계(1438)에서, 모빌러티 에이전트는 페이지하는데, 예를 들어 페이징 메시지를 수신된 패킷의 내용을 페이징 트리거와 정합하는지의 검출에 응답하여 모바일 노드로 전송한다. 페이징 트리거 정보는 모바일 노드의 상태를 반영하도록 갱신될 수 있다. 예를 들어, 일부 패킷들의 수신은 모바일이 슬립 상태에 있다면 페이징을 트리거할 수 있는 반면에, 이들은 모바일이 활성 상태에 있을때 단지 포워딩될 수 있다. 단계(1440)에서, 제1 유형의 패킷들은 모바일 노드로 전달된다. 모바일 노드는 단계(1442)에서 동작되어 페이지를 수신한 후 제1 유형의 패킷들을 수신 및 처리한다. 처리가 단계(1442)로 중지되지 않고 제1 유형의 패킷들이 검출되는 것을 토대로 계속 진행하여 수행된다는 것을 나타내기 위하여 단계(1442)로부터 단계(1436)로 진행하는 동작이 도시된다.
제2 유형의 패킷들이 단계(1434)에서 검출되면, 동작은 단계(1436) 대신에 단계(1444)로 진행한다. 상이한 플로우들에 대응하는 다수 유형의 패킷들은 병렬로 처리될 수 있다. 단계(1444)에서, 모빌러티 에이전트는 모바일 노드 대신에 모바일 노드의 애플리케이션 프록시로 제2 유형의 패킷을 재지향시킨다. 그 후, 단계(1448)에서, 애플리케이션 프록시는 처리를 위하여 재지향된 패킷들을 수신한다. 다음에, 단계(1450)에서, 애플리케이션 프록시는 다수의 수신된 재지향된 패킷들의 페이로드 내용을 사용하여 애플리케이션 프로세싱을 수행하도록 동작된다. 애플리케이션 프로세싱은 애플리케이션 이벤트들이 되는데, 예를 들어 파일 다운로드의 완료, 다수 패킷들에서 수신된 데이터/값들을 토대로 한 특정 애플리케이션을 위한 계산들의 완료, 및/또는 다운로딩된 파일의 디코딩이 된다. 이와 같은 처리를 수행하는 애플리케이션들은 모바일 노드 애플리케이션 프록시로부터의 정보를 토대로 모바일 노드와 계속 상호작용하도록 하는 임프레션(impression) 하에 있는 피어 노드와의 통신을 예측하는 역할을 하는 통신 애플리케이션과 결합하여 수행될 수 있다. 모바일 노드 애플리케이션 프록시에 의해 실행되는 전형적인 애플리케이션들은 스프레드시트 애플리케이션 및 파일 디코딩 애플리케이션들뿐만 아니라 모바일 노드에 의해 통상적으로 실행되는 각종 다른 애플리케이션들을 포함한다.
동작은 접속 노드(1452)를 통해서 단계(1450)로부터 단계(1454)로 진행한다. 단계(1454)에서, 애플리케이션 프록시는 단계(1450)에서 수행되는 애플리케이션 프로세싱으로부터 발생되는 하나 이상의 애플리케이션 이벤트들을 저장된 페이징 이벤트 트리거 정보와 비교한다. 동작은 트리거 이벤트와의 정합이 검출되는 경우들에 단계(1454)로부터 진행한다. 단계(1454)에서, 비교된 애플리케이션이 통상 다수의 패킷들의 페이로드를 처리하는 결과이지만, 어떤 경우들에, 애플리케이션 결과는 모바일 노드로부터의 일부 정보, 예를 들어 모바일 노드의 상태를 표시하는 상태 정보, 이전 모바일 노드 애플리케이션 결과 또는 모바일 노드로부터 통신되는 일부 다른 정보를 사용하여 애플리케이션 프로세싱을 겪는 한 패킷 내의 정보의 결과이다. 따라서, 모바일 노드로부터의 일부 정보와 결합하는 단일 패킷은 모바일 노드의 페이징을 트리거할 수 있다.
페이징 이벤트 트리거가 충족되는 검출로 인해, 단계(1456)에서 애플리케이션 프록시는 페이징 동작을 초기화 한다. 이는 예를 들어 페이징 메시지를 페이징 동작을 트리거할 모바일 노드의 모빌러티 에이전트로 전송함으로써 행해질 수 있다. 어떤 경우들에서, 페이징 메시지는 그 내에 포함되는 정보를 갖는 제1 유형의 패킷을 포함하는데, 이는 모바일 노드가 페이징되도록 한다. 모바일 노드의 페이징을 트리거하기 위하여 사용되는 페이징 메시지의 전송은 서브-단계(1457)에 도시된다.
동작은 단계(1456)로부터 단계들(1458 및 1462)로 진행한다. 단계(1458)에서, 모빌러티 에이전트는 애플리케이션 프록시로부터 페이징 메시지 수신에 응답하여 모바일 노드를 페이징하도록 동작된다. 그 후, 단계(1460)에서, 슬립 상태에 있다라고 추정되는 모바일 노드는 페이지 메시지 수신에 응답하여 슬립 상태로부터 활성 상태로 전이하도록 동작된다. 따라서, 패킷 플로우 재지향은 중단되고 패킷들은 또 다시 모바일로 재지향되는 시간까지, 모바일은 패킷들을 수신하도록 충분히 활성 상태가 되고 애플리케이션 프로세싱을 계속한다. 동작은 단계(1460)로부터 단계(1470)로 진행한다.
단계(1462)에서, 애플리케이션 프록시는 애플리케이션 프로세싱 결과들 및 애플리케이션 상태 정보를 모바일로 전송하도록 동작된다. 이는 모바일 노드로 하여금 애플리케이션 프록시가 애플리케이션 프로세싱 역할을 중단하는 지점으로부터 애플리케이션 프로세싱을 재개하도록 한다. 그 후, 단계(1464)에서, 애플리케이션 프록시는 메시지를 모빌러티 에이전트로 전송하여 이 모빌러티 에이전트가 모바일 노드에 대응하는 수신지 어드레스를 갖는 패킷들을 애플리케이션 프록시로의 재지향을 중단시키도록 한다. 메시지는 종종 패킷 플로우를 갱신하여 모빌러티 에이전트에서 정보를 필터링하여 애플리케이션 프록시로 제 유형의 패킷들의 재지향을 중단시킨다. 동작은 단계(1464)로부터 단계(1468)로 진행한다. 단계(1468)에서, 모바일 노드는 동작이 단계(1470)로 진행하기 전 애플리케이션 프록시로부터 애플리케이션 상태 정보를 수신한다.
단계(1470)에서, 모바일 노드는 피어 노드로부터 패킷들을 수신하고 애플리케이션 프록시가 모바일 노드가 페이징되도록 하는 애플리케이션 프로세싱 결과를 검출하는 지점으로부터 애플리케이션 프로세싱을 재개한다. 피어 노드를 갖는 통신 세션에 대응하는 전형적인 모바일 처리에 관한 동작은 예를 들어 종료되거나 달리 완료되는 피어 노드를 갖는 특정 통신 세션에 응답하여 단계(1472)에서 중지된다.모바일 노드 및 모바일 노드 애플리케이션 프록시 간의 다수의 처리 핸드오프들은 단일 핸드오프가 도14-17의 전형적인 플로우에서 도시되었지만 단일 통신 세션동안 가능하다.
본 발명의 각종 보안 특징들이 지금부터 설명될 것이다. 도13의 도면(1300)은 코리스펀던스 노드(CN)(1114), 모바일 노드(MN)(1102), 및 MNPS(애플리케이션 에이전트 모듈)(1140)을 도시한 것이다. CN(1114)은 제1 시크리트(1304) 및 제1 보안 루틴들(1306)을 포함하는 제1 보안 어소시에션(1302) 및 통신 루틴들(1308)을 포함한다. MN(1102)은 제1 시크리트(1330) 및 제1 보안 루틴들(1332), 통신 루틴들 (1334)를 포함하는 제1 보안 어소시에이션(1328), 제2 시크리트(1338) 및 제2 보안 투틴들(1340)을 포함하는 제2 보안 어소시에이션(1336), 및 헤더 및 페이로드 처리 루틴 (1342)를 포함한다. MNPS(1140)는 제1 시크리트(132) 및 제1 보안 루틴들(1314), 통신 루틴(1316)을 포함하는 제1 보안 어소시에이션(1310), 제2 시크리트(1320) 및 제2 보안 루틴들(1322)를 포함하는 제2 보안 어소시에이션(1318), 헤더 및 페이로드 검사 및 수정 루틴(1324) 및 헤더 및 페이로드 처리 루틴(1326)을 포함한다. 본 발명의 한 특징에 따라서, 공유된 제1 시크리트(1304, 1330)은 CN(1114) 및 MN(1102)간에 존재하고, 제2 보안 어소시에이션(1336, 1318)을 사용하여 MN(1102)에 의해 MNPS(1140)로 안전하게 전달되어 MNPS(1140)이 MN(1102) 대신에 보안 프로세스들 및 패킷 처리를 시작하도록 한다. 보안 루틴들(1306, 1332)은 CN(1114)에 의해 사용되는 동일한 암호화/복호화 루틴들일 수 있고 CN(1114) 및 MN(1102) 간의 정보 통신을 엔코딩 및 디코딩하도록 사용될 수 있다.
3가지 가능한 구성들이 지금부터 설명될 것이다. 제1 구성은 MN(1102)이 MNPS(1140)을 통해서 CN(1114)으로부터 패킷들을 수신하고 나서 MNPS(1140)는 패킷들을 MN(1102)으로 전송하기 전 헤더 및 페이로드 검사 및 수정 루틴(1324)을 통해서 패킷 헤더 및/또는 페이로드를 안전하게 검사 및 수정하도록 할 수 있다. 이는 MN(1102)으로부터 공유된 제1 시크리트(1330)을 안전하게 수신하는 MNPS(1140)가 맨 인 더 미들(man in the middle)과 같이 작용하도록 한다는 점에서 인가받는 "맨-인-더-미들"을 생성한다. 공유된 제1 시크리트는 MNPS(1140) 내의 제1 시크리트(1312)에 저장되는 MN(1102)로부터 수신된다. 이는 공유된 제1 시크리트(1330)가 인증, 보호를 완전 및/또는 패킷을 암호화하는지를 성취할 수 있다. 동일한 처리는 MN(1102)으로부터 CN(1114)으로의 패킷들에 대해서 성취되고, CN(1114)은 통상 MNPS(1140)의 존재를 인식하지 않는데, 상기 MNPS(1140)는 MN(1102)를 위한 지원 노드이다. MNPS(1140)에 의한 처리는 MN(1102)로/로부터 사기 패킷들 요구가 폐기되도록, SIP 시그널링 및 자원 예약과 같은 서비스 특징들의 오퍼레이터 제어를 위하여 MN(1102)에 의해 MNPS(1140)으로 통신되는 파라미터들을 판독 및 심지어 조정하도록 사용될 수 있다.
제2 구성에서, MN(1102)은 MNPS(1140)으로 공유된 제1 시크리트(1330)를 통신시켜, MNPS(1140)가 MN(1102)을 위한 프록시로서 CN(1114)을 갖는 통신 세션들에 안전하게 참가할 수 있음으로써, MN(1102)이 예를 들어 슬립 상태로 되거나 그렇치 않다면 통신 시스템을 일시적으로 탈퇴하도록 한다. 다시 한번, CN(1114)이 MN(1102)의 부재를 인식하지 못하는데, 그 이유는 MNPS(1140)이 MN(1102)(가령, IP 어드레스 및 보안 프로세스들)에 사용되는 동일한 통신 파라미터들로 이 대신에 작용되기 때문이다.
하이브리드 모드에서, MNPS(1140)는 매 패킷 플로우를 토대로 프록시 또는 맨-인-더 미들중 어느 하나로서 작용할 수 있고, MN(1102)의 제어하에서 적시에 맨 인 더 미들 및 프록시 모드들 간에서 스위치할 수 있어, MNPS(1140)에 의한 처리가 맨 인 더 미들로 전이하거나 그 반대로 전이하도록 한다. 또한, 프록시 모드에서, MNPS(1140)에서 프록시 처리로부터 발생되는 패킷들이 CN(1114)(제1 시크리트 1304)및 MNPS(1140)(제1 시크리트 1312)를 갖는 제1 공유된 시크리트(1330) 또는 MN(1102)로부터 MNPS(1140)으로 제1 공유된 시크리트(1330)를 안전하게 전달하도록 사용되는 MN(1102) 및 MNPS(1140) 간에서 제2 보안 어소시에이션(1318)(이는 제2 공유된 시크리트(1320)를 사용하거나 사용하지 않을 수 있다) 중 어느 하나를 사용하여 MN(1102)으로 전달될 수 있다.
이 플로우들은 제2 공유된 시크리트(1320/1338)를 사용하여 제2 보안 어소시에이션(1318/1336)의 경우에 대해 도13에 도시되어 있다. CN(1114)은 패킷 플로우(1348)의 지원시에 MNPS(1140)에 결합된다. MNPS(1140)는 패킷 플로우(1350)의 지원시에 MN(1102)에 결합된다. CN(1114)은 또한 패킷 플로우(1344) 지원시에 MN(1102)에 결합된다. CN(1114)은 제1 공유된 시크리트(1304) 및 제1 공유된 시크리트(1304)를 패킷들(1348 및 1344)에 인가하는 제1 보안 루틴들(1306)을 갖는 제1 보안 어소시에이션(1302)를 가져 제1 보안 어소시에이션(1302)에 의해 지시되는 바와 같이 이들을 안전하게 한다. MN(1102)은 또한, 제1 보안 어소시에이션(1328), 제1 시크리트(1330) 및 제1 보안 루틴들(1332)을 정합하여 패킷들(1344) 및 패킷들(1350)에 대한 보안 정보를 검사하여 인증을 용이하게 하며, 제1 보안 어소시에이션(1328)에 의해 지시되는 바와 같이 검사들 및 복호화를 완전하게 한다. CN(1114), MN(1102), 및 MNPS(1140)은 또한 패킷 플로우들(1344, 1348, 및 1350)의 발생 및 수신을 용이하게 하는 통신 루틴들(1308, 1334, 및 1316) 각각을 포함한다.
MN(1102) 및 MNPS(1140)은 또한 제2 보안 어소시에이션들(1336, 1318), 제2 시크리트들(1338, 1320) 및 제2 보안 루틴들(1340, 1322) 각각을 포함하는데, 이는 MN(1102)이 시그널링 메시지(1346)를 사용하여 제1 보안 어소시에이션 시크리트(1330)를 MNPS(1140)으로 안전하게 전송하도록 하는데, 여기서 이는 제1 시크리트(1312)에 유지된다. MNPS(1140)가 제1 시크리트(1312) 및 제1 보안 루틴들(1314)을 포함한 제1 보안 어소시에이션 상태를 가질 때, CN(1114) 및 MN(1102)간의 패킷들이 플로우(1344A)에서 처럼 MNPS(1140)을 통해서 라우팅되면, MNPS(1140)은 패킷들(1344A)을 인터셉트하고 헤더 및 페이로드 검사 및 수정 루틴(1324)을 사용하여 플로우에서 패킷들을 검사하고 조정들을 행한다. 그 후, 패킷들은 폐기(보안을 실패하게 하는 오류 패킷들) 또는 MN(1102) 또는 CN(1114)인 패킷의 수신지 어드레스로 전달(검사 및 때때로 조정된 패킷들)된다. 헤더 및 페이로드 검사 및 수정 루틴(1324)이 네트워크 어드레스 트랜스레이션, 허가 제어 또는 어카운팅 및 폴리시 프로세스들 등과 같이 MNPS(1140)에서 처리하기 위한 헤더 또는 페이로드로부터 정보를 추출하면서 패킷을 변경되지 않은 채로 한다는 점에 유의하라. 대안적인 실시예에서, 패킷들은 MNPS(1140)으로 어드레스되어 플로우(1348)에서 처럼 MN(1102)을 위한 프록시로서 작용하고 나서, MNPS(1140)는 검사되고 수정된 패킷들(1350)을 제 또는 제2 보안 어소시에이션들(1310, 1318) 각각을 사용하여 MN(1102)으로 전달하여 패킷들을 안전하게 한다. 플로우(1350)가 패킷 플로우(1348)이 MNPS(1140)에서 수신된 후 상당한 시간 기간 후에 발생된다는 점에 유의하라.
MN(1102) 및 MNPS(1140)은 또한 헤더 및 페이로드 프로세싱 루틴(1342, 1326) 각각을 포함하는데, 이는 애플리케이션 상태 발생을 포함한 통신 플로우의 엔드포인트가 시작되는 패킷 수신 및 다음 페이로드 처리를 표시한다. MNPS(1140) 에서 헤더 및 페이로드 프로세싱(1326)은 MNPS(1140)가 프록시로서 작용하도록 하고 이들이 전송되는 기간 동안 소스 및 수신지 어드레스들을 제외한 플로우(1350)에 동일하게 되는 인입하는 플로우(1348)로부터 플로우(1350)를 발부하도록 한다. 대조적으로, 플로우(1352)는 플로우(1348)로부터 도출되고 트리거되는 플로우이고 패킷 플로우(1348)의 패킷 반영 애플리케이션 프로세싱의 수, 크기 및 페이로드 내용들과 같은 부가적인 방식들로 플로우(1350)와 상이하게 된다. 일단 다시, 플로우(1352)는 제1 또는 제2 보안 어소시에이션들(1310, 1318) 각각을 사용하여 안전하게 될 수 있고, 플로우(1348)가 MNPS(1140) 또는 어떤 시간 후에 수신될 때 전송될 수 있다. 그 후, MN(1102) 내의 헤더 및 페이로드 프로세싱 루틴(1342)은 플로우들(1344, 1350, 및 1352)을 수신할 수 있으며, 어느 보안 어소시에이션이 적용되는지 누가 패킷들을 발신하였는지를 패킷 플로우로부터 결과적인 애플리케이션 데이터를 안전하게 얻기 전 패킷들의 소스 및 수신지 어드레스들 및 보안 헤더 정보로부터 알 수 있다.
MN(1102) 내의 제1 보안 어소시에이션(1328)(제1 시크리트(1330))이 제2 보안 어소시에이션(1318/1336) 및 메시지(1346)를 통해서 MNPS(1140)에 의해 얻어질 수 있는 방법이 이미 설명되었다. 대안적으로, 제1 보안 어소시에이션(1310)(제1 시크리트(1312))은 3개의 노드들, CN(1114), MN(1102), MNPS(1140)을 방문하는 메시지들(1354)를 포함하고 제1 보안 어소시에이션(제1 시크리트)1302(1304), 1328(1330), 1310(1312) 각각을 보안 방식으로 노드들(1114, 1102, 1140) 각각으로 배치할 수 있는 보안 협상 시그널링 페이스 동안 제1 보안 어소시에이션(제1 시크 리트(1304))으로서 그리고 MN (1102)에서, 제1 보안 어소시에이션(1328)(제1 시크리트(1330))으로서, CN(1114)으로 전개되는 것과 동시에 MNPS(1140)로 전개될 수 있다.
본원에 서술된 각종 실시예들은 본 발명의 하나 이상의 방법들에 대응하는 단계들, 예를 들어 신호 처리, 메시지 발생 및/또는 전송 단계들을 수행하기 위한 하나 이상의 모듈들을 사용하여 구현된다. 따라서, 일부 실시예들에서, 본 발명의 각종 특징들은 모듈들을 사용하여 구현된다. 이와 같은 모듈들은 소프트웨어, 하드웨어 또는 소프트웨어와 하드웨어의 조합을 사용하여 구현될 수 있다. 많은 상술된 방법들 또는 방법 단계들은 기계, 예를 들어 부가적인 하드웨어를 갖거나 갖지 않는 범용 컴퓨터를 제어하여 예를 들어 하나 이상의 노드들에서 상술된 방법의 전부 또는 부분들을 구현하기 위하여 메모리 장치, 예를 들어, RAM, 플로피 디스크 등과 같은 기계 판독가능한 매체에 포함되는 소프트웨어와 같은 기계 실행가능한 명령들을 사용하여 구현될 수 있다. 따라서, 특히, 본 발명은 기계, 예를 들어 프로세서 및 관련된 하드웨어가 상술된 방법(들)의 단계들 중 하나 이상의 단계들을 수행하도록 하기 위하여 기계 실행가능한 명령들을 포함하는 기계-판독가능한 매체에 관한 것이다. 본 발명의 방법들 및 장치는 많은 OFDM, CDMA 및 다른 비-OFDM 시스템들을 포함한 광범위의 통신 시스템들에 적용될 수 있다.
본 발명의 방법들 및 장치는 각종 실시예들에서 CDMA, 직교 주파수 분할 다중화(OFDM), 및/또는 액세스 노드들 및 모바일 노드들 간에 무선 통신 링크들을 제공하도록 사용될 수 있는 각종 다른 유형들의 통신 기술들에 사용된다. 일부 실시 예들에서, 액세스 노드들은 OFDM 및/또는 CDMA를 사용하여 모바일 노드들과 통신 링크들을 설정하는 기지국들로서 구현된다. 각종 실시예들에서, 모바일 노드들은 노트북 컴퓨터들, 개인 휴대 정보 단말기들(PDAs), 또는 다른 수신기/송신기 회로들 및 본 발명의 방법들을 구현하기 위한 논리 및/또는 루틴들을 포함하는 휴대용 장치들로서 구현된다.
상술된 본 발명의 방법들 및 장치에 대한 수많은 부가적인 변화들은 본 발명의 상기 설명으로부터 당업자에게 명백하게 될 것이다. 이와 같은 변화들은 본 발명의 범위 내에 있는 것으로 간주되어야 한다.

Claims (27)

  1. 모바일 노드, 모빌러티 에이전트 모듈을 포함하는 제2 노드, 및 상기 모바일 노드로 원래 지향되는 패킷들에 대해 애플리케이션 프로세싱을 수행하는 애플리케이션 에이전트를 포함하는 통신 시스템에 사용하기 위한 통신 방법으로서,
    상기 모바일 노드에 대응하는 수신지 어드레스(destination address)를 갖는 패킷들을 수신하도록 상기 제2 노드에서 상기 모빌러티 에이전트 모듈을 동작시키는 단계;
    상기 모바일 노드에 대응하는 수신지 어드레스를 갖는 상기 수신된 패킷들 중 적어도 일부 패킷을 상기 모바일 노드 대신에 상기 애플리케이션 에이전트로 재지향시키도록 상기 모빌러티 에이전트 모듈을 동작시키는 단계;
    다수의 재지향된 패킷들의 페이로드의 애플리케이션 데이터를 처리하도록 상기 애플리케이션 에이전트를 동작시키는 단계로서, 상기 처리는 적어도 하나의 애플리케이션 이벤트를 발생시키며, 상기 결과적인 애플리케이션 이벤트는 다수의 재지향된 패킷들의 상기 페이로드 내용의 처리 기능인, 상기 동작 단계; 및,
    상기 모바일 노드가 페이징되어야 하는지를, 상기 결과적인 애플리케이션 이벤트 및 페이징 트리거 이벤트 정보의 기능으로서 결정하는 단계를 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  2. 제1항에 있어서, 상기 애플리케이션 에이전트는 상기 결정 단계를 수행하며, 상기 방법은:
    적어도 하나의 페이징 트리거 이벤트를 표시하는 정보를 수신하도록 상기 애플리케이션 에이전트를 동작시키는 단계로서, 상기 정보는 상기 모바일 노드의 네트워크 부착 지점(point of network attachment)으로서 작용하는 액세스 라우터 및 상기 모바일 노드중 하나로부터 수신되는, 상기 애플리케이션 에이전트 동작 단계; 및, 상기 통신 시스템에 포함되는 페이징 폴리시 서버를 동작시키는 단계로서, 상기 적어도 하나의 페이징 트리거 이벤트는 애플리케이션 프로세싱 결과인, 상기 페이징 폴리시 서버 동작 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  3. 제2항에 있어서, 상기 애플리케이션 프로세싱 결과는 통신 애플리케이션에 의한 파일 다운로드의 완료이며, 상기 다운로딩된 파일은 다수의 패킷들을 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  4. 제3항에 있어서, 상기 애플리케이션 에이전트에 상기 패킷들을 재지향시키기 전 상기 파일 다운로드를 초기화시키도록 상기 모바일 노드를 동작시키는 단계;
    상기 결과적인 애플리케이션 이벤트의 기능에 따라서 상기 모바일 노드가 페이징되어야 한다는 결정에 응답하여 상기 모바일 노드로의 페이지를 초기화하도록 상기 애플리케이션 에이전트를 동작시키는 단계; 및,
    상기 다운로딩된 파일의 적어도 일부를 상기 모바일 노드로 통신시키기 위하 여 상기 애플리케이션 에이전트를 동작시키는 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  5. 제2항에 있어서, 상기 애플리케이션 프로세싱 결과는 다수의 엔코딩된 패킷들을 포함하는 다운로드 파일의 디코딩의 완료인, 통신 시스템에 사용하기 위한 통신 방법.
  6. 제2항에 있어서, 상기 애플리케이션 프로세싱 결과는 다수의 재지향된 패킷들의 페이로드에 포함되는 수들(numbers)의 처리를 수반하는 계산의 완료인, 통신 시스템에 사용하기 위한 통신 방법.
  7. 제6항에 있어서, 상기 애플리케이션 에이전트는 상기 계산을 수행하기 위한 스프레드시트 애플리케이션(spreadsheet application)을 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  8. 제1항에 있어서, 상기 모바일 노드가 페이징되어야 하는지를 결정하는 단계는:
    상기 모바일 노드의 페이징을 트리거하기 위한 적어도 하나의 애플리케이션 결과를 표시하는 저장된 애플리케이션 이벤트 정보와 상기 적어도 하나의 결과적인 애플리케이션 이벤트를 비교하는 단계를 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  9. 제8항에 있어서,
    상기 모바일 노드가 페이징되어야 한다는 결정에 응답하여,
    i) 상기 모바일 노드의 페이징을 초기화하는 단계; 및,
    ii) 상기 패킷들이 상기 모바일 노드로 지향되도록 상기 모바일 노드에 대응하는 수신지 어드레스로의 적어도 일부 패킷들의 재지향을 중지하기 위한 신호를 전송하는 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  10. 제8항에 있어서, 상기 제2 노드는 패킷 플로우 필터링 정보를 포함하며, 상기 패킷 플로우 필터링 정보는 적어도 제1 유형의 패킷 및 제2 유형의 패킷을 식별하며, 상기 제1 및 제2 유형들의 패킷들을 서로 다르며, 상기 방법은:
    상기 제1 유형의 수신된 패킷들 및 상기 제2 유형의 수신된 패킷들 간을 구별하기 위하여 상기 모바일 노드에 대응하는 수신지 어드레스를 갖는 수신된 패킷들을 필터링하도록 상기 제 2 노드에서 상기 모빌러티 에이전트를 동작시키는 단계로서, 상기 제1 유형의 수신된 패킷들은 제1 패킷 플로우에 대응하고, 상기 제2 유형의 수신된 패킷들은 제2 패킷 플로우에 대응하며, 상기 모빌러티 에이전트는 상기 제1 패킷 플로우를 재지향시킴이 없이 상기 애플리케이션 에이전트로 상기 제2 패킷 플로우에 대응하는 패킷들을 재지향시키는, 상기 동작 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  11. 제10항에 있어서,
    상기 제1 유형의 패킷의 정보와 제1 페이징 이벤트 트리거 정보와 비교하는 단계; 및,
    상기 제1 유형의 패킷의 정보가 상기 제1 페이징 이벤트 트리거 정보에 포함되는 페이징 트리거 정보와 정합할 때 상기 모바일 노드를 페이징하는 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  12. 제10항에 있어서,
    상기 애플리케이션 에이전트로부터 상기 필터링 정보를 수신하도록 상기 모빌러티 에이전트를 동작시키는 단계로서, 상기 애플리케이션 에이전트는 상기 모바일 노드 및 상기 모바일 노드를 위한 네트워크 부착 지점으로서 작용하는 액세스 노드 중 하나로부터 수신된 정보로부터 상기 필터링 정보를 발생시키는, 동작 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  13. 제10항에 있어서,
    상기 애플리케이션 에이전트는 상기 모바일 노드 상에서 실행되는 대응 애플리케이션을 위한 프록시로서 동작하는 애플리케이션 프록시이며;
    상기 제1 유형의 패킷들은 상기 모바일 노드에 의해 실행되는 제1 애플리케이션에 대응하고, 상기 제2 유형의 패킷들은 상기 애플리케이션 에이전트에 의해 실행되는 제2 애플리케이션에 대응하는, 통신 시스템에 사용하기 위한 통신 방법.
  14. 제10항에 있어서,
    상기 애플리케이션 에이전트로 상기 제2 유형의 패킷들을 지향시키면서 상기 모바일 노드에 대응하는 어드레스를 가진 상기 제1 유형의 패킷들을 상기 모바일 노드로 지향시키도록 상기 모빌러티 에이전트를 동작시키는 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  15. 제10항에 있어서, 상기 모바일 노드가 슬립 상태에 있고 상기 모바일 노드에 대응하는 어드레스를 가진 상기 제1 유형의 패킷이 상기 모빌러티 에이전트에 의해 수신될 때 상기 모바일 노드의 페이징을 초기화하도록 상기 모빌러티 에이전트를 동작시키는 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  16. 제10항에 있어서, 상기 모빌러티 에이전트는 상기 애플리케이션 에이전트로부터 수신된 페이징 메시지에 응답하여 상기 모바일 노드를 페이지하는, 통신 시스템에 사용하기 위한 통신 방법.
  17. 제1항에 있어서, 상기 제2 노드는 모바일 IP 홈 에이전트 노드, 모바일 IP 리저널 노드(Mobile IP Regional node), 모바일 IP 포린 에이전트 노드, 및 모바일 IP 어텐던트(Mobile IP Attendant) 중 하나인, 통신 시스템에 사용하기 위한 통신 방법.
  18. 제1항에 있어서, 상기 애플리케이션 에이전트는 상기 모빌러티 에이전트를 갖는 제2 노드에 위치되는, 통신 시스템에 사용하기 위한 통신 방법.
  19. 제1항에 있어서, 상기 제2 노드에 결합되는 제4 노드를 더 포함하며, 상기 제4 노드는 상기 애플리케이션 에이전트를 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  20. 제1항에 있어서,
    상기 모바일 노드가 페이징되어야 한다고 결정될 때 상기 모빌러티 에이전트 모듈로 제1 페이징 메시지를 전송하도록 상기 애플리케이션 에이전트를 동작시키는 단계;
    상기 제1 페이징 메시지를 수신하도록 상기 모빌러티 에이전트 모듈을 동작시키는 단계; 및,
    상기 제1 페이징 메시지를 수신하는 상기 모빌러티 에이전트에 응답하여 페이징 메시지를 상기 모바일 노드로 전송하도록 상기 제2 노드를 동작시키는 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  21. 제1항에 있어서,
    상기 모빌러티 에이전트에 라우팅 메시지를 전송하도록 상기 모바일 노드를 동작시키는 단계로서, 상기 라우팅 메시지는 상기 적어도 일부 정보를 포함하는, 상기 동작 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  22. 제1항에 있어서, 상기 애플리케이션 에이전트는 제2 노드 및 제4 노드중 한 노드이며, 상기 제4 노드는 상기 제2 노드에 결합되는, 통신 시스템에 사용하기 위한 통신 방법.
  23. 통신 시스템으로서,
    상기 모바일 노드로 지향되는 패킷들을 처리하기 위한 애플리케이션을 포함하는 모바일 노드;
    모바일 노드 프록시 애플리케이션 및 애플리케이션 결과 프로세싱 트리거 정보의 세트를 포함하는 애플리케이션 에이전트;
    상기 모바일 노드에 대응하는 수신지 어드레스를 갖는 패킷들을 수신하고 상기 모바일 노드에 대응하는 수신지 어드레스를 갖는 상기 수신된 패킷들중 적어도 일부를, 상기 모바일 노드 대신에 상기 애플리케이션 에이전트로 재지향시키는 수단을 포함하는 모빌러티 에이전트 모듈을 포함하며,
    상기 애플리케이션 에이전트의 상기 모바일 노드 프록시 애플리케이션은 다수의 재지향된 패킷들의 페이로드의 데이터를 처리하고, 상기 처리는 적어도 하나의 애플리케이션을 발생시키며, 상기 애플리케이션 에이전트는 상기 모바일 노드가 페이징되어야 하는지를, 상기 결과적인 애플리케이션 이벤트 및 페이징 트리거 이벤트의 기능으로서 결정하는 수단을 더 포함하는, 통신 시스템.
  24. 제23항에 있어서, 상기 모바일 노드 프록시는:
    상기 모바일 노드가 상기 모바일 노드의 페이징을 초기화하기 위하여 초기화되어야 한다는 결정에 응답하는 수단; 및,
    상기 모바일 노드의 페이징을 초기화한 후, 상기 패킷들이 상기 모바일 노드로 지향되도록 상기 모바일 노드에 대응하는 수신지 어드레스로 적어도 일부 패킷들의 재지향을 중지시키기 위한 신호를 전송하는 수단을 더 포함하는, 통신 시스템.
  25. 모바일 노드, 모빌러티 에이전트 모듈을 포함하는 제2 노드, 및 상기 모바일 노드로 원래 지향되는 패킷들에 대해 애플리케이션 프로세싱을 수행하는 애플리케이션 에이전트를 포함하는 통신 시스템에 사용하기 위한 통신 방법으로서,
    상기 모바일 노드에 대응하는 수신지 어드레스를 갖는 패킷들을 수신하도록 상기 제2 노드에서 상기 모빌러티 에이전트 모듈을 동작시키는 단계;
    상기 모바일 노드에 대응하는 수신지 어드레스를 갖는 수신된 패킷들 중 적어도 일부 패킷을, 상기 모바일 노드 대신에 상기 애플리케이션 에이전트로 재지향시키도록 상기 모빌러티 에이전트 모듈을 동작시키는 단계;
    상기 재지향된 애플리케이션 패킷들 중 적어도 한 패킷의 페이로드의 애플리 케이션 데이터를 처리하도록 상기 애플리케이션 에이전트를 동작시키는 단계로서, 상기 처리는 적어도 한 애플리케이션 이벤트를 발생시키는, 상기 동작 단계; 및,
    상기 모바일 노드가 페이징되어야 되는지를, 상기 애플리케이션 데이터의 처리로부터 발생되는 상기 애플리케이션 이벤트 및 상기 모바일 노드에 의해 제공되는 적어도 일부 페이징 트리거 이벤트 정보의 기능으로서 결정하는 단계를 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  26. 제25항에 있어서, 상기 모바일 노드가 페이징되어야 하는지를 결정하는 단계는:
    상기 모바일 노드의 페이징을 트리거하기 위한 적어도 하나의 애플리케이션 결과를 표시하는 저장된 애플리케이션 이벤트 정보와 상기 적어도 하나의 결과적인 애플리케이션 이벤트를 비교하는 단계를 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
  27. 제26항에 있어서,
    상기 모바일 노드가 페이징되어야 한다는 결정에 응답하여,
    i) 상기 모바일 노드의 페이징을 초기화하는 단계; 및,
    ii) 상기 패킷들이 상기 모바일 노드로 지향되도록 상기 모바일 노드에 대응하는 수신지 어드레스를 갖는 적어도 일부 패킷들의 재지향을 중지하기 위한 신호를 전송하는 단계를 더 포함하는, 통신 시스템에 사용하기 위한 통신 방법.
KR1020057020319A 2003-04-25 2003-10-15 모바일 ip를 확장하기 위한 방법들 및 장치 KR101040896B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46551003P 2003-04-25 2003-04-25
US60/465,510 2003-04-25

Publications (2)

Publication Number Publication Date
KR20060003900A true KR20060003900A (ko) 2006-01-11
KR101040896B1 KR101040896B1 (ko) 2011-06-16

Family

ID=33418246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057020319A KR101040896B1 (ko) 2003-04-25 2003-10-15 모바일 ip를 확장하기 위한 방법들 및 장치

Country Status (7)

Country Link
EP (1) EP1623586A4 (ko)
JP (2) JP2006524924A (ko)
KR (1) KR101040896B1 (ko)
CN (1) CN100579318C (ko)
AU (1) AU2003284261A1 (ko)
CA (1) CA2563750C (ko)
WO (1) WO2004098113A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9002999B2 (en) 2009-10-21 2015-04-07 Samsung Electronics Co., Ltd. Mobile peer-to-peer based network apparatus and system

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515424B2 (en) 2004-06-01 2013-08-20 Qualcomm Incorporated Connected-state radio session transfer in wireless communication systems
MY144078A (en) * 2004-06-01 2011-08-15 Qualcomm Inc Systems and methods for packet based handoff in wireless communication systems
CN100574308C (zh) * 2005-05-12 2009-12-23 中国科学院计算技术研究所 一种多节点智能网络应用服务系统中的远程设备访问方法
EP2050244B1 (en) * 2006-08-09 2012-12-05 Telefonaktiebolaget LM Ericsson (publ) A method and apparatus for routing a packet in mobile ip system
KR101082711B1 (ko) * 2006-12-31 2011-11-15 콸콤 인코포레이티드 통신 시스템에서의 사용을 위한 방법들 및 장치들
US8532663B2 (en) * 2007-01-17 2013-09-10 Qualcomm Incorporated Configuring a base station to act as a regional mobility agent
US7986666B2 (en) * 2007-01-17 2011-07-26 Qualcomm Incorporated Creation and transmittal of add messages
US8077657B2 (en) * 2007-03-19 2011-12-13 Intel Corporation Keep-alive handling in a wireless network
EP2252097A4 (en) * 2008-02-21 2013-01-09 Ntt Docomo Inc METHOD FOR TRANSMITTING NOTIFICATION SIGNAL AND MOBILE STATION
JP5369598B2 (ja) * 2008-10-17 2013-12-18 富士通株式会社 端末代行装置
GB2501031B (en) * 2010-12-26 2017-11-15 Lg Electronics Inc Method for transmitting broadcast service, method for receiving the broadcasting service, and apparatus for receiving the broadcasting service
US10063697B2 (en) * 2011-07-22 2018-08-28 Flextronics Ap, Llc Home communication center
US9432249B2 (en) 2011-11-25 2016-08-30 Kyocera Corporation Communication control method and relay station
US9979797B2 (en) 2012-07-27 2018-05-22 Nokia Technologies Oy Methods and apparatuses for facilitating utilization of cloud services

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5806007A (en) * 1995-10-18 1998-09-08 Telefonaktiebolaget Lm Ericsson Activity control for a mobile station in a wireless communication system
US6181935B1 (en) * 1996-09-27 2001-01-30 Software.Com, Inc. Mobility extended telephone application programming interface and method of use
US6567416B1 (en) 1997-10-14 2003-05-20 Lucent Technologies Inc. Method for access control in a multiple access system for communications networks
CA2313124C (en) * 1997-12-17 2007-10-16 British Telecommunications Public Limited Company Proxy routing
US6407988B1 (en) * 1998-10-06 2002-06-18 At&T Corp. Mobility support services using mobility aware access networks
US6763007B1 (en) * 1998-12-11 2004-07-13 Lucent Technologies Inc. Two phase local mobility scheme for wireless access to packet based networks
JP3204235B2 (ja) * 1998-12-28 2001-09-04 日本電気株式会社 切断時間を考慮した無線データ通信システムとその方法
JP3872428B2 (ja) * 2000-10-06 2007-01-24 信越半導体株式会社 太陽電池の製造方法
US7283496B2 (en) * 2001-10-17 2007-10-16 Alcatel Lucent Network paging system and method
JP2003209890A (ja) * 2001-11-07 2003-07-25 Matsushita Electric Ind Co Ltd 移動通信方法および移動通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9002999B2 (en) 2009-10-21 2015-04-07 Samsung Electronics Co., Ltd. Mobile peer-to-peer based network apparatus and system

Also Published As

Publication number Publication date
CA2563750C (en) 2010-12-21
JP2011041284A (ja) 2011-02-24
CN100579318C (zh) 2010-01-06
JP5199314B2 (ja) 2013-05-15
EP1623586A4 (en) 2011-02-16
WO2004098113A3 (en) 2004-12-29
CN1788508A (zh) 2006-06-14
WO2004098113A2 (en) 2004-11-11
AU2003284261A8 (en) 2004-11-23
CA2563750A1 (en) 2004-11-11
AU2003284261A1 (en) 2004-11-23
JP2006524924A (ja) 2006-11-02
EP1623586A2 (en) 2006-02-08
KR101040896B1 (ko) 2011-06-16

Similar Documents

Publication Publication Date Title
US7385957B2 (en) Methods and apparatus for extending mobile IP
US9226139B2 (en) Methods and apparatus for extending mobile IP
JP5199314B2 (ja) モバイルipを拡張するための方法および装置
US7937578B2 (en) Communications security methods for supporting end-to-end security associations
EP1927228B1 (en) Multiple interface mobile node with simultaneous home- and foreign network connection
EP0944203B1 (en) Mobile internet access
EP1011241B1 (en) Wireless access to packet-based networks
WO2003096588A2 (en) Methods and apparatus for extending mobile ip
EP1009134B1 (en) Packet tunneling optimization to wireless devices accessing packet-based wired networks
US20030193952A1 (en) Mobile node handoff methods and apparatus
AU2004209863A1 (en) Methods and apparatus for supporting an internet protocol (IP) version independent mobility management system
AU2003293389A1 (en) Inter-proxy communication protocol for mobile ip
US7269166B2 (en) Transmission of a binding update message indicating a care of address for delivering data packets to a mobile node via a unidirectional interface
US8649352B2 (en) Packet forwarding methods for use in handoffs
US8195807B2 (en) System and method for providing a distributed virtual mobility agent
US8270968B1 (en) Systems and methods for mobile node handoff
JP5298540B2 (ja) ネットワークシステム、データ送受信方法、及びデータ送受信プログラム
WO2004036786A1 (en) Mobile node handoff methods and apparatus
Sethom et al. A new solution for micro-mobility management in next generation networks
Saxena et al. Mobility management in IP based networks

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 8