KR20070059198A - 통신 네트워크, 관련 네트워크 및 이를 위한 컴퓨터프로그램 제품에서 이동성 제어 방법 및 시스템 - Google Patents

통신 네트워크, 관련 네트워크 및 이를 위한 컴퓨터프로그램 제품에서 이동성 제어 방법 및 시스템 Download PDF

Info

Publication number
KR20070059198A
KR20070059198A KR1020077009846A KR20077009846A KR20070059198A KR 20070059198 A KR20070059198 A KR 20070059198A KR 1020077009846 A KR1020077009846 A KR 1020077009846A KR 20077009846 A KR20077009846 A KR 20077009846A KR 20070059198 A KR20070059198 A KR 20070059198A
Authority
KR
South Korea
Prior art keywords
home agent
mobile terminal
home
communication
address
Prior art date
Application number
KR1020077009846A
Other languages
English (en)
Other versions
KR101050380B1 (ko
Inventor
제라르도 지아레타
이바노 구아디니
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20070059198A publication Critical patent/KR20070059198A/ko
Application granted granted Critical
Publication of KR101050380B1 publication Critical patent/KR101050380B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

모바일 IP 프로토콜과 같은 통신 네트워크는 적어도 하나의 이동 단말(10) 및 워킹 세션들 내에서 상기 이동 단말(10)에 통신 서비스를 제공하도록 설계된 복수의 홈 에이전트들(70)을 포함한다. 네트워크(30)에는 상기 복수의 홈 에이전트들 내에서 단일 워킹 세션 내에서 선택적이고 변화하는 방식으로 상기 이동 단말(10)을 서비스하는 홈 에이전트(70)를 식별하는 인증, 권한 검증 및 과금(AAA) 플랫폼(90)이 존재한다.
통신 네트워크, 홈 에이전트, 통신 세션, AAA 플랫폼

Description

통신 네트워크, 관련 네트워크 및 이를 위한 컴퓨터 프로그램 제품에서 이동성 제어 방법 및 시스템{METHOD AND SYSTEM FOR CONTROLLING MOBILITY IN A COMMUNICATION NETWORK, RELATED NETWORK AND COMPUTER PROGRAM PRODUCT THEREFOR}
본 발명의 이동통신 네트워크에서 트래픽을 관리하기 위한 기술들에 관한 것이다.
본 발명은 IP(Internet Protocol) 기반 이동 네트워크에서, 좀 더 정확하게는 단말 이동성(mobility)이 모바일 IP 프로토콜로 관리되는 네트워크에서 가능한 어플리케이션들에 특히 관심을 가지고 개발되었다.
어떤 경우든, 어플리케이션의 특정 실시에 대한 인용은 본 발명의 범위를 제한하기 위한 것으로 해석되어서는 안 된다.
IP 이동 네트워크들은 모바일 사용자가 네트워크 내에서 이동하고 사용자가 통신하는 노드들(대응 노드들)을 향하여 네트워크 내에서 라우트(route)되는 트래픽을 발생시키는 시나리오(scenario)를 확인한다.
이동 동안, 사용자는 사용자가 IP 서비스를 사용할 수 있게 하는 접속 네트워크(서브 네트워크)를 변경시켜야만 할 것이다. 이 동작은 사용자가 중단 없이 대응 노드들과 계속하여 통신할 수 있도록 사용자에게 투명해야만 한다.
IP 네트워크의 기초가 되는 전형적인 프로토콜들은 그들의 특성 때문에 네트워크 내부를 이동하는 IP 단말들을 관리할 수 없다. 이 간격을 채우기 위하여, IETF(Internet Engineering Task Force) 표준화 기관은 IPv6 이동 단말들이 어플리케이션에 대하여 투명하게 네트워크에 대한 연결점을 변경시키게 하는 모바일 IPv6 프로토콜을 정의하고 있다.
모바일 IPv6 프로토콜은 문서 rfc3775에 개시되어 있다. 이것은 draft-... 또는 rfc... 타입의 표준에 대한 본 명세서에서 이루어지는 다른 참조들 중 첫 번째이다. 그와 관련된 정보는 http://www.ietf.org 어드레스의 웹 사이트상에 또는 선택적으로 http://www.watersprings.org 온라인 데이터베이스에 본 출원의 출원일에 일반인들에게 사용가능해 졌다.
모바일 IPv6 프로토콜이 채용된 경우, 두 개의 IP 어드레스들이 이동 노드에 할당된다. 제1 어드레스는 그것의 홈 어드레스(Home of Address; HoA)이고, 이 어드레스는 절대 변하지 않으며, 노드(이하에서 이동 노드 또는 단말로도 불린다)의 아이덴터티(identity)를 유일하게 식별하기 위하여 사용된다. 제2 어드레스는 소위 관심 어드레스(Care of address; CoA)로 불리며, 이 어드레스는 방문 서브 네트워크 내에서 실제 이동 단말 위치를 식별하고, 하나의 서브 네트워크로부터 다른 네트워크로의 이동에 따라 변한다.
방문 IP 서브 네트워크의 변경을 포함하는 모든 움직임은 이동 단말들이 그것의 제공자 네트워크("홈 네트워크"로도 불림) 내에서 발견될 수 있는 홈 에이전트(Home Agent; HA)라 불리는 서버에 의해 그들의 관심 어드레스(CoA)를 기록하게 한다. 이동 노드와 통신하려는 임의의 다른 IP 프로토콜들은 홈 어드레스를 사용하는 것에 의하여 스스로 이동 노드에 접속한다. 일반적인 IP 라우팅을 통하여, 전송된 트래픽은 관심 어드레스에 의해 식별된 이동 노드의 실제 위치를 향하여 다시 어드레스하는 HA에 도달한다. 이러한 방식으로 이동 노드를 향한 모든 트래픽은 현재 사용자 어드레스, 즉 관심 어드레스를 향하여 홈 에이전트에 의하여 발송된다. 그리고, 이동 노드는 네트워크의 어느 연결점이든 일정하게 도달할 수 있다.
도 1은 이동 노드를 수용하는 IP 네트워크 내부의 모바일 IPv6 프로토콜의 사용의 일반적인 시나리오를 도시한다.
구체적으로, 도 1에서 이동 노드(10)는 그것의 제공자의 네트워크(30)와의 통신을 확립할 수 있게 하는, 그리고 좀 더 구체적으로 홈 에이전트(HA)로 불리는 특정 서버(50)를 통하여 40으로 지시된 통신 세션을 개방하도록 하는 사용가능한 일련의 접속점들(20)을 갖는다. 도시된 실시예에서, 통신 세션(40)은 15로 지시된 대응 노드로부터 데이터 트래픽을 수신한다. IP 네트워크 내에서 이동 노드(10) 움직임은 화살표로 지시된다. 홈 에이전트(50)는 대응 노드(15)에 의해 발생한 트래픽이 이동 노드의 현재 접속점이 무엇이든지 이동 노드(10)에 도달하는 것을 보장한다.
홈 에이전트(50)의 배치 및 로드 레벨은 한 접속점으로부터 다른 접속점으로의 모든 움직임 후에 일어나는 일시적인 연결 손실(핸드오프 지연)의 길이 및 이동 노드가 데이터 트래픽을 수신할 때의 지연 모두에 영향을 주기 때문에, 이동 단말에 의해 경험되는 성능에 큰 영향을 준다.
예를 들면, 이동 단말이 켜질 때 이동 단말에 최적의 성능을 제공할 수 있는 홈 에이전트, 즉 사용가능한 충분한 처리 자원을 갖고 IP 호프의 수 관점에서 가능한 이동 단말 연결점에 가깝게 발견될 수 있는 홈 에이전트를 이동 단말에 동적으로 할당할 수 있음이 공지된다[참조. draft-giaretta-mip6-authorization-eap-00].
그러나, 장래에 이러한 조건에 따라 초기에 할당된 홈 에이전트는 더 이상 적절한 품질의 서비스를 제공하지 못할 수 있다. 예를 들면, 이것은 다음과 같은 상황에서 일어날 수 있다:
- 이동 단말의 연속적인 움직임들에 따라, 홈 에이전트는 이동 단말의 현재 연결점으로부터 훨씬 멀어져 버릴 수 있으며, 이것은 목적지까지의 핸드오프 지연 및 트래픽 전달 지연의 큰 증가를 야기한다.
- 네트워크 내에서 발견될 수 있는 이동 단말들에 의해 발생한 트래픽의 양이 변경될 때, 홈 에이전트는 그 홈 에이전트에 연결된 모든 이동 단말들을 관리할 능력이 없어짐으로써 폭주 상태를 겪을 수 있다.
이러한 문제를 해결하기 위하여, 이동 노드가 최상의 성능을 보장할 수 있도록 매시간 장치를 유지하는, 순간순간 사용되는 홈 에이전트를 변경하는 인터 홈 에이전트 프로토콜(Inter Home Agent Protocol; HAHA)이라는 장치가 알려져 있다[참조. draft-wakikawa-mip6-nemo-haha-01].
도 2에 도시된 인터 홈 에이전트 프로토콜 솔루션의 기초가 되는 구조는 이동 노드(10)가 단일 홈 에이전트(50)(도 1에 도시된 경우와 같이)에 의하는 것 대신, 운영자 네트워크(30) 내에 배치된 홈 에이전트들의 그룹(70)에 의해 서비스될 수 있음을 제공한다. 동일한 그룹에 속하는 모든 홈 에이전트들(70)은 네트워크 내에서 발견될 수 있는 이동 노드들의 위치에 관한 정보(즉, 홈 어드레스 및 관심 어드레스)를 동기화하기 위하여 시그널링(signalling) 메시지를 주기적으로 교환한다.
이 동기화 과정에 의해, 동일한 그룹에 속하는 홈 에이전트들은 이동 노드(10)에 단일의 "가상" 홈 에이전트(80)로 보여질 수 있으며, 이것은 이동 노드(10)가 홈 어드레스를 변경하지 않고, 즉 현재 통신에 최소한의 영향을 받으면서 하나의 홈 에이전트에서 다른 홈 에이전트로 이동할 수 있음을 의미한다.
그러나, 이러한 접근은 특히 큰 크기의 네트워크(예를 들면, 상당한 수의 홈 에이전트들을 구비한 대형 제공자들/운영자들)의 경우 어플리케이션을 어렵게 만들 수 있는 다음과 같은 제한들을 갖는다:
- 모든 홈 에이전트들은 동일한 그룹 내에 속하는 모든 다른 홈 에이전트들의 어드레스를 구비하도록 수동으로 구성되어야 한다[참조. draft-wakikawa-mip6-nemo-haha-01, 페이지 17]. 이것은 특히 네트워크 내에서 발견될 수 있는 홈 에이전트들의 수가 많은 경우에 서비스 관리 및 공급을 복잡하게 한다.
- 이동 노드가 매순간 사용되는 홈 에이전트로부터 독립적인 동일한 홈 어드레스를 유지하도록 하기 위하여, 동일한 그룹에 속하는 홈 에이전트들은 피어-투-피어(peer-to-peer) 모드로, 홈 어드레스 및 관심 어드레스 사이의 바인딩 테이블(binding table)들을 동기화하기 위하여 필요한 매우 많은 수의 시그널링 메시지들을 교환해야만 한다. 이것은 홈 에이전트 상의 계산 로드 및 네트워크 연결에서 예를 들면, 대역폭 자원과 같은 자원의 낭비를 증가시키고 장치의 확장성을 제한한다.
이하에서는 완전함을 위하여 여기에 인용된 배경 문서가 포함된다. 그들은 대부분 IETF 표준 및/또는 작업 문서들이다.
- IPv6용 이동성 지원(rfc3775);
- IPv6용 IP 이동성 지원(rfc3344);
- IPv6 정함 없는 어드레스 자동 구성(rfc2462);
- 다이어미터(Diameter) 베이스 프로토콜(rfc3588);
- 인터넷 키 교환(rfc2409);
- 인터넷 키 교환(IKEv2) 프로토콜(draft-ietf-ipsec-ikev2-15);
- 확장가능 인증 프로토콜(rfc3748);
- EAP 키 관리 프레임워크(draft-ietf-eap-keying-03);
- EAP 기반 MIPv6 인증 및 구성(draft-giaretta-mip6-authorization-eap-00);
- 모바일 IPv6용 인증 프로토콜(draft-ietf-mip6-auth-protocol-00)
현재 상황에 대한 앞선 설명으로부터, 현재 통신에 최소한의 영향을 주면서 이동 단말에 의해 사용되는 홈 에이전트를 실시간으로 변경시킬 수 있는 기술을 정의할 필요가 있음이 명백해졌다.
본 발명의 목적은 상술한 필요를 만족시키기 위한 것으로, 구체적으로 본 발명은 인터 홈 에이전트 프로토콜의 임계점들을 갖지 않고, 이동 단말이 사용자 서비스의 중단 없이 최적의 성능을 제공할 수 있는 홈 에이전트에 의해 항상 서비스될 수 있게 하기 위하여 사용될 수 있는 솔루션을 제공하는 문제를 다룬다.
본 발명에 따르면, 이러한 목적은 이하의 클레임들에 포함된 특징을 갖는 발명에 의해 획득될 수 있다. 본 발명은 또한 적어도 하나의 컴퓨터 메모리에 로드될 수 있고 상술한 방법을 구현하기 위한 소프트웨어 코드 부분들을 포함하는 컴퓨터 프로그램 제품 외에 대응 시스템 및 그러한 시스템을 포함하는 네트워크를 다룬다. 여기서 사용된 바와 같이, 그러한 컴퓨터 프로그램 제품들에 대한 언급은 본 발명에 따른 방법의 성능을 조정하기 위하여 컴퓨터 시스템을 제어하기 위한 명령어들을 포함하는 프로세서에 의해 판독가능한 수단에 대한 언급과 동일한 의미이다. "적어도 하나의 컴퓨터"에 대한 언급은 본 발명이 분산 방식 및/또는 모듈 방식으로 실시될 수 있음을 알리고자 하는 것이다.
본 발명의 바람직한 실시예는 복수의 홈 에이전트들을 포함하는 통신 네트워크 내의 적어도 하나의 이동 단말들로 통신 서비스를 제공하기 위하여 적용되며, 적어도 하나의 이동 단말은 상기 복수의 홈 에이전트들 내에서 식별된 홈 에이전트에 의해 서비스된다. 이 서비스는 다음과 같은 상황의 워킹(working) 세션들 내에서 상기 이동 단말에 제공된다:
- 인증, 권한 검증, 및 과금(AAA) 플랫폼이 제공된 통신 네트워크에서,
- 단일 워킹 세션 내에서 선택적 변경 방식으로 상기 이동 단말을 서비스하는 홈 에이전트는 상기 AAA 플랫폼을 통하여 상기 복수의 홈 에이전트들 내에서 식별된다.
상술한 바람직한 실시예들은 무엇보다 다음과 같은 장점들을 포함한다:
- 성능 최적화: 이동 노드에 가까운 홈 에이전트의 할당은 사용자에 의해 경험되는 성능을 최적화하고, 홈 에이전트를 통하여 라우트되는 트래픽의 핸드오프 지연 및 전달 지연을 감소시키는 것을 허용한다.
- 로드 균형화: 특정 사용자에 의해 사용되는 홈 에이전트의 변경 가능성은 사용자에 의해 발생한 트래픽의 형식 및 양에 맞추기 위하여 네트워크 내에 존재하는 홈 에이전트들 사이의 로드 분할에 실시간으로 개입할 수 있게 한다. 예를 들면, 폭주 상태의 발생을 방지하기 위하여, 하나 이상의 이동 노드들이 다른 홈 에이전트에 의해 서비스되도록 특정 홈 에이전트의 로드 레벨을 동적으로 감소시킬 수 있다.
- 운영자 네트워크 자원의 최적의 사용: 이동 노드에 가까운 홈 에이전트의 할당은 운영자 네트워크(예를 들면 백본(backbone))를 지나가는 트래픽의 양을 감소시킬 수 있게 한다. 특히, 이것은 이동 노드들과 관련된 트래픽이 운영자 백본을 구성하는 지리적 연결을 통하여 불필요하게 전달되는 것을 방지하여, 네트워크 자원의 최적의 이용을 보장한다.
본 발명은 첨부된 도면들을 참조하여 비 제한적인 예로서 설명될 것이다.
도 1은 이동 노드를 수용하는 IP 네트워크 내부의 모바일 IPv6 프로토콜의 사용의 일반적인 시나리오를 나타낸다.
도 2는 인터 홈 에이전트 프로토콜 솔루션의 기초가 되는 구조를 나타낸다.
도 3은 여기에 설명된 장치의 가능한 네트워크 구조를 나타낸다.
도 4는 여기에 설명된 장치의 네트워크 구조를 좀 더 자세히 나타낸다.
도 5는 이동 노드에 의해 시작되고 성공적으로 종료된 홈 에이전트를 재할당하기 위한 과정을 나타내는 기능적인 흐름도이다.
도 6은 이동 노드에 의해 요청되었으나 인증되지 않아 거절된 홈 에이전트를 재할당하기 위한 과정을 나타내는 기능적인 흐름도이다.
도 7은 이동 노드에 의해 현재 사용되는 홈 에이전트에 의해 시작되고 성공적으로 종료된 홈 에이전트를 재할당하기 위한 과정을 나타내는 기능적인 흐름도이다.
도 8은 AAA 서버에 의해 시작되고 성공적으로 종료된 홈 에이전트를 재할당하기 위한 과정을 나타내는 기능적인 흐름도이다.
도 9는 AAA 서버에 의해 시작되었으나 그 과정을 지원하지 않는 이동 노드와 관련되어 있기 때문에 실패한 홈 에이전트를 재할당하기 위한 과정을 나타내는 기능적인 흐름도이다.
도 10은 과금 메시지를 통한 과정 종료를 나타낸다.
도 11은 운영자 네트워크의 영역들의 가능한 분할을 나타낸다.
도 12는 운영자 네트워크가 분할될 수 있는 영역들 사이의 행렬 예를 나타낸다.
도 13은 여기에 설명된 장치에서 사용될 수 있는 바인딩 업데이트 메시지의 가능한 새로운 형식을 나타낸다.
도 14는 여기에 설명된 장치에서 사용될 수 있는 사용될 수 있는 이동성 옵션의 일반적인 형식을 나타낸다.
도 15는 여기에 설명된 장치에서 사용될 수 있는 홈-에이전트-재배치-데이터-이동성-옵션의 가능한 형식을 나타낸다.
도 16은 여기에 설명된 장치에서 사용될 수 있는 홈-에이전트-재배치-힌트-이동성-옵션의 가능한 형식을 나타낸다.
도 3은 도 1 및 도 2에 이미 도시된 도면들을 직접 참조하여 여기서 설명된 장치의 기초가 되는 네트워크 구조의 예를 나타낸다.
도 3에 도시된 구조는 사용자가 가입하는 서비스의 제공자의 인증, 권한 검증, 및 과금(AAA) 플랫폼(90)의 사용을 제공한다. 제공자(30) 네트워크 내에 이미 일반적으로 존재하는 그러한 플랫폼을 형성하기 위하여, 네트워크 내에 존재하는 이동 노드(10)에 대한 홈 에이전트들(70)에 대한 구성 명령 및 정보를 전송하는 것에 의하여, 새로운 홈 에이전트(지정 홈 에이전트)를 향하여 전체 이동 과정을 인증하고, 구동하며 감시한다. 인증, 권한 검증, 및 과금(AAA) 플랫폼(90)과 이동 노드(10) 사이의 통신은 도 3에 102로 지시되는 모바일 IPv6 시그널링 메시지 및 도 3에 100으로 지시되는 AAA 프로토콜로 적절한 확장을 통하여 현재 이동 노드를 서비스하고 있는 홈 에이전트(즉, 서비스 중인 홈 에이전트)의 지원으로 수행된다.
네트워크 내에 존재하는 각 홈 에이전트(70)는 다른 것들과 독립적으로 동작 하고 자신의 어드레싱 공간을 관리한다. 결과적으로, 이동 노드(10)는 홈 에이전트가 변할 때마다 자신의 홈 어드레스를 변경한다. 어플리게이션 세션의 생존은 이동 노드(10)가 과거 홈 어드레스 및 새로운 홈 어드레스를 동시에 사용하는 전이 기간을 제공하여 재할당 과정 전에 시작된 어플리케이션들이 중단 없이 종료될 수 있도록 하는 것에 의하여 보장된다.
이동 노드(10)의 복잡성을 증가시키는 것을 통하여 과거(서비스 중인) 및 새로운(지정) 홈 에이전트와 동시에 통신할 수 있어야 하는 방식으로 동작하면, 네트워크 내에 존재하는 홈 에이전트들을 조정하기 위한 정보의 교환을 제공할 필요가 없다. 그에 의하여 시스템 확장성 증가 및 시그널링 오버헤드(signalling overhead)의 감소가 획득된다.
모바일 IPv6(MIPv6) 프로토콜은 IPv6 네트워크들 사이에서 단말의 넓은 범위의 이동성을 관리하기 위하여 IEFE(Internet Engineering Task Force)에서 제안된 솔루션이다[참조 rfc3775].
관련 프로토콜은 이동 노드(10)가 단일 아이덴터티를 보유하고 있는 다른 위치들의 네트워크에 접속하는 것과 기존 연결이 활성화 상태를 유지하도록 연결점들을 동적으로 변경시키는 것을 모두를 허용한다.
이미 언급된 바와 같이 프로토콜은 다음을 갖는 이동 노드 이동성을 관리한다.
- 모든 이동 노드에 대한 두 개의 다른 IPv6 어드레스들, 즉 홈 어드레스 및 관심 어드레스, 및
- 홈 에이전트(HA)로 불리는 에이전트.
두 개의 다른 어드레스들 중에서:
i) 처음 것, 즉 홈 어드레스(HoA)는 사용자가 서비스에 가입한 제공자에 의해 할당된 어드레스이며, 이 어드레스는 결과 변하지 않고(적어도 전체 워킹 세션 길이 동안) 이동 노드 아이덴터티를 유일하게 식별하기 위하여 사용된다;
ii) 두 번째, 즉 관심 어드레스(CoA)는 IPv6 자동 구성[참조 rfc2462]을 통하여 이동 노드에 의해 동적으로 획득된 방문자 네트워크에 속하는 어드레스이다. 이 어드레스는 현재 이동 노드 위치를 가리키고, 그런 이유로 이동 노드가 움직일 때마다 변경된다.
홈 에이전트는 사용자가 서비스에 가입한 제공자 네트워크(소위 "홈 네트워크") 내에 존재하며, 그것의 일은 이동 노드의 현재 위치(즉 관심 어드레스 또는 CoA)로 이동 노드(10)를 향한 트래픽(홈 어드레스로 어드레스되는 트래픽)을 재어드레스하는 것이다.
모바일 IPv6는 또한 홈 에이전트(50)를 통과하는 트래픽 없이 이동 노드(10)와 대응 노드(15) 사이의 직접 통신을 제공하는 라우트 최적화로 불리는 통신 모드를 도입하지만, 홈 에이전트(50) 위치는 프로토콜의 정확한 동작 및 이동 노드에 의해 경험되는 성능에 특히 중요하다.
실제로, 이동 노드(10)와 홈 에이전트(50) 사이의 왕복 시간(Round Trip Time; RTT) 및 그들의 거리는 핸드오프 지연, 즉 핸드오프에 따라 이동 노드가 패킷을 수신하고 송신할 수 없는 시간 동안의 시간 간격에 큰 영향을 준다.
게다가, 만약 이동 노드(10)와 대응 노드(15) 사이의 통신이 쌍방향 터널링 모드로 일어난다면(예를 들면, 대응 노드(15)가 모바일 IPv6에 의해 제공된 확장을 지원하지 않는다면), 모든 데이터 트래픽은 홈 에이전트(50)를 통과해야만 하고 따라서 이동 노드(10) 위치에 따른 홈 에이전트의 위치는 데이터 트래픽이 영향을 받는 전달 지연에 큰 영향을 준다.
여기에 설명된 장치는 그것이 켜질 때 이동 단말에 최적의 성능을 제공할 수 있는 홈 에이전트, 즉 사용가능한 충분한 처리 자원을 갖고 IP 호프의 수 관점에서 가능한 이동 단말 연결점에 가깝게 발견될 수 있는 홈 에이전트를 이동 단말에 동적으로 할당할 수 있게 한다. 이것은 예를 들면, [참조. draft-giaretta-mip6-authorization-eap-00]에 개시된 장치와 같이 네트워크 내의 엔트리 상의 모바일 IPv6 단말들을 동적으로 구성하도록 문서 내에서 이용가능한 장치들 중 몇몇을 사용하는 것에 의하여 달성될 수 있다.
연속적인 이동에 의해 이동 노드가 자신의 홈 에이전트(서비스 중인 홈 에이전트)로부터 매우 멀어지고 모바일 IPv6 프로토콜 성능의 악화를 경험하면, 여기에 설명된 장치는 이전 홈 에이전트(서비스 중인 홈 에이전트)보다 더 나은 성능을 제공할 수 있는 새로운 홈 에이전트(지정 홈 에이전트)를 이동 노드에 할당할 수 있게 한다.
동작 중인 어플리케이션에 어떤 혼란도 야기하지 않고, 사용자가 서비스에 가입한 제공자(홈 제공자)의 제어 하에 수행되는 과정 내에서 홈 에이전트 변경이 인증되어야만 한다.
도 4는 제안된 장치가 따르는 구조의 일반적인 시나리오 및 요소들을 나타낸다.
구체적으로 다음과 같은 것이 지시된다:
- 이동 노드 홈 제공자의 인증, 권한 검증, 과금 서버(110)(즉, 사용자가 서비스에 가입한 제공자의 AAA 서버). 실질적으로 도 3에서 90으로 지시된 플랫폼에 대응하는 서버(110)에는, 홈 에이전트 재할당 과정을 인증하고, 제어하며, 감시하는 기능, 네트워크 내에 존재하는 이동 노드(10) 및 홈 에이전트들(70)의 구성 명령 및 정보를 전송하는 기능을 하는 모듈이 존재한다;
- 서비스 중인 홈 에이전트(120), 즉 이동 노드(10)를 서비스하고 있는 홈 에이전트. 이 홈 에이전트(120)에는, 인증, 권한 검증 및 과금 서버(110)와 상호작용하고 이동 노드(10)와 통신을 위한 매개체로 동작하는 모듈이 존재한다;
- 지정 홈 에이전트(130), 즉 이동 노드(10)를 서비스하도록 지정된 홈 에이전트. 이 홈 에이전트(130)에는, 인증, 권한 검증 및 과금 서버(110)로부터 인증된 사용자에 의한 모바일 IPv6 서비스의 사용을 위한 구성 정보(예를 들면, 홈 어드레스, 암호화 재료, 주어진 우선권)를 수신할 수 있는 모듈이 존재한다;
- 이동 노드(10), 즉 서비스 중인 홈 에이전트(120)를 통하여 인증, 권한 검증 및 과금 서버(110)와 상호작용하고 홈 에이전트 재할당 과정 동안 어플리케이션 세션들의 생존을 보장하는 모듈이 존재하는 이동 노드.
서비스 중인 홈 에이전트(120)로부터 지정 홈 에이전트(130)로의 이동 메커니즘은 다음 기술 접근법에 기초하여 관리된다.
이동 노드(10)는 [참조 rfc3775, 페이지 39-41]에 제공된 보유 비트들 중 하나를 사용하는 자신의 홈 에이전트로 전송된 바인딩 업데이트 메시지로 현재 통신에 영향을 주지 않고(즉, "한결같은" 방식으로) 홈 에이전트 변경을 지원하는 것을 나타낸다. 그리고 홈 에이전트(120) 및 서버(110)는 이동 노드들이 과정을 완료할 수 있는지를 인식할 수 있다.
그 과정은 이동 노드(10)로부터 또는 서비스 중인 홈 에이전트(120)로부터, 심지어 홈 제공자의 AAA 서버(110)로부터 시작될 수 있다.
앞의 두 경우에, 그 과정은 홈 제공자(110)의 AAA 서버에 의해 언제든 인증될 수 있다.
구체적으로:
ⅰ) 이동 노드는 좀 더 나은 성능을 보장할 수 있는 홈 에이전트의 존재를 검출한 경우(예를 들어 비트 H=1인 라우터 통지 메시지의 수신을 통하여 자신의 링크 내에 홈 에이전트를 발견한 경우[참조 rfc3775, 페이지 61-62) 홈 에이전트 재할당의 시작을 요청할 수 있다;
ⅱ) 서비스 중인 홈 에이전트는 과부하의 경우 그 과정을 활성화시킬 수 있다;
ⅲ) 인증, 권한 검증 및 과금 서버(110)는 일반적으로 이동 노드(10)로부터의 IP 호프의 관점에서 짧은 거리로 특징지어지는 더 나은 성능을 허용하는 홈 에이전트(130)를 이동 노드(10)에 제공하기 위하여 홈 에이전트 재할당 과정을 불러올 수 있다. 그렇게 하기 위하여, 인증, 권한 검증 및 과금 서버(110)는 네트워크 내에 존재하는 모든 홈 에이전트들, 그들 각각이 서비스하고 있는 이동 노드들 및 이동 노드들의 위치의 추적을 유지하여야 한다.
이동 노드(10)에 대한 새로운 구성 파라미터들의 통신(즉, 지정 홈 에이전트 어드레스, 새로운 홈 어드레스 및 관련 보안 협정)이 바인딩 업데이트(BU) 및 바인딩 확인(Binding Acknowledgement; BA) 메시지들 내에 새로운 이동성 옵션을 정의하는 것에 의하여 획득된다[참조 rfc3775, 페이지 46-47]. 이 접근법은 재인증 이벤트로부터 홈 에이전트 재할당 과정의 시작을 자유롭게 한다는 장점을 갖는다. 이동 노드(10)와의 통신은 완전히 비동기식으로 일어날 수 있다(즉, 아무 때나 시작될 수 있다).
어플리케이션 세션들의 생존은 IPv6 네트워크들의 "정함 없는(stateless) 자동 구성" 과정을 제공하는 것과 유사하게 어드레스를 관리하는 메커니즘을 도입하는 것에 의하여 보장된다[참조 rfc2462]. 모든 홈 어드레스는 어드레스가 새로운 통신을 시작하기 위하여 사용될 수 있는지 여부 또는 기존 통신을 종료하기 위하여만 사용될 수 있는지 여부를 나타내는 상태와 관련된다.
어떤 노드가 그 과정을 활성화하는지와는 독립적으로, 메커니즘은 이동 노드(10)가 홈 에이전트 재할당 과정을 지원한다면, 구체적으로 현재 통신에 영향을 주지 않는 홈 에이전트의 변경을 지원한다면, 이동 노드(10)가 네트워크(30)와 통신하는 것을 통하여 그 메커니즘에 제공된다. 실제로, 제안된 장치의 과정은 특정 기간 동인 이동 노드(10)가 두 개의 홈 어드레스들, 그리고 두 개의 홈 에이전트들(120 및 130)을 동시에 사용하는 것을 제공한다. 구체적으로 이것은 이동 노 드(10)가 두 개의 다른 노드들을 구비한 IP 보안 협정을 시작 및 유지함을 의미한다.
따라서, 모든 이동 노드들이 새로운 기능을 지원하도록 구성되지 않을 수 있다. 게다가, 단말(예를 들어 PDA)은 제한된 프로세싱 능력 또는 감소된 메모리 공간을 갖기 때문에 그 과정을 지원하지 못할 수 있다.
이러한 이유로, 홈 에이전트 재할당 과정을 지원하는 모든 이동 노드는 네트워크로 그것의 능력을 통신한다. 예를 들면 자신의 홈 에이전트로 전송하는 바인딩 업데이트 메시지들에서 비트(도 13에서 600으로 지시된 비트(R))를 1로 설정한다. 이러한 방식으로, 서비스 중인 홈 에이전트(120)는 어떤 이동 노드들이 현재 통신에 영향을 주지 않고 홈 에이전트를 변경할 수 있는지를 항상 알고 있다. 필요하다면, 이러한 정보는 서비스 중인 홈 에이전트(120)에 의해 인증, 권한 검증 및 과금 서버(110)로 전송된다.
앞서 관찰된 바와 같이, 홈 에이전트 재할당 과정은 이동 노드에 의해 시작될 수 있다.
이동 노드는 1로 설정된 비트(H)를 구비한 라우터 통지(RA) 메시지를 수신한 경우 그 과정의 시작을 요청할 수 있다. 실제로 이것은 이동 노드가 있는 링크에 홈 에이전트가 존재한다는 것을 의미한다.
인증, 권한 검증 및 과금 서버는 현재 네트워크 상태 및 사용자 서비스 프로파일에 따라 이동 노드(10)로부터 온 요청을 인증할지, 인증하지 않을지를 결정한다.
요청이 인증된 경우의 전체 과정이 도 5에 설명된다.
- 단계 200에서 이동 노드(10)는 1로 설정된 비트(H)를 구비한 라우터 통지를 수신하고, 홈 에이전트 재할당 과정을 시작할지를 결정한다;
- 단계 202에서 이동 노드(10)는 자신의 서비스 중인 홈 에이전트(120)로 바인딩 업데이트(BU) 메시지를 전송하고, 여기에 HA-재배치-힌트-이동성-옵션으로 불리는 새로운 이동성 옵션을 첨부한다. 이 옵션은 홈 에이전트 재할당 요청이며, 다음을 포함한다:
a) 라우터 통지를 전송하는 홈 에이전트의 어드레스;
b) 새로운 홈 어드레스일 수 있는 이동 노드(10)가 방문 링크에 구성한 어드레스;
- 단계 204에서 홈 에이전트는 [참조 rfc3775, 페이지 88-92]에 기술된 바와 같이 바인딩 업데이트 메시지를 처리한다. HA-재배치-힌트-이동성-옵션이 존재하는 경우, 홈 에이전트는 인증, 권한 검증 및 과금 서버(110)에 다음 AVP(Attribute Value Pair) 특성을 포함하는 홈 에이전트 재할당 요청의 다이어미터(Diameter) 메시지를 전송한다:
a) 과정 활성화를 요청한 사용자의 네트워크 접속 식별자를 포함하는 사용자 이름-AVP. 네트워크 접속 식별자는 인증 동안 사용자에 의해 사용되는 일반적으로 user@domain인 식별자이다. 서비스 중인 홈 에이전트(120)는 IPsec 보안 협정을 공유하기 때문에[draft-giaretta-mip6-authorization-eap-00, 페이지 19 참조] 홈 에이전트 재할당 과정의 시작을 요청한 이동 노드의 네트워크 접속 식별자를 알고 있 다;
b) 상기 이동 노드에 현재 할당된 홈 어드레스를 포함하는 서비스 중인 홈 어드레스-AVP;
c) 이전 HA-재배치-힌트-이동성-옵션에서 이동 노드에 의해 제안된 지정 홈 에이전트의 어드레스 및 새로운 홈 어드레스(HoA)를 각각 포함하는 지정 홈 에이전트 어드레스-AVP 및 지정 홈 어드레스-AVP;
- 단계 206에서 인증, 권한 검증 및 과금 서버(110)는 이동 노드(10)가 홈 에이전트 재할당 과정을 수행하도록 인증되었는지 여부를 조사한다; 대답이 긍정적인 경우, 가능한 이동 노드(10)에 의해 지시된 지정 홈 에이전트(130)를 선택하고(HA-재배치-힌트-이동성-옵션에서 이동 노드(10)에 의해 제공된 지시들은 간단한 제안으로 해석되고, 이것은 인증, 권한 검증 및 과금 서버(110)가 이동 노드(10)에 지정 홈 에이전트를 할당할 수 있고 지정 홈 어드레스는 요구된 것과 다르다는 것을 의미한다), 단계 208에서 그것을 동적으로 구성한다(예를 들면, [참조. draft-giaretta-mip6-authorization-eap-00]에서 정의된 과정을 사용하여). 그러한 통신을 위하여, 지정 홈 에이전트(130)는 이동 노드(10)를 관리하기 위하여 필요한 자원들을 할당한다;
- 서버(110)와 지정 홈 에이전트(130) 사이의 통신이 종료되면, 단계 210에서 서버(110)는 홈 에이전트 재할당 응답의 다이어미터 메시지를 다음의 AVP 특성을 삽입하는 서비스 중인 홈 에이전트(120)로 전송한다:
a) 이동 노드(10)의 네트워크 접속 식별자를 포함하는 사용자 이름-AVP;
b) 이동 노드(10)에 할당된 지정 홈 에이전트(130)의 어드레스를 포함하는 지정 홈 에이전트 어드레스-AVP;
c) 이동 노드(10)의 새로운 홈 어드레스를 포함하는 지정 홈 어드레스-AVP;
d) 가능하면 무한한 이전 홈 어드레스(서비스 중인 홈 어드레스)의 수명을 포함하는 인증 수명-AVP. 이값은 홈 에이전트 재할당 과정을 시작하기 전에 이미 활성화되어 있는 어플리케이션 세션의 생존을 보장하기 위하여, 이동 노드(10)가 지정 홈 에이전트와 함께 서비스 중인 홈 에이전트를 계속 사용할 수 있는 잔여 시간을 나타낸다. 다시 말해, 이 수명은 얼마의 시간 동안 홈 에이전트 재할당 과정이 완전히 완료되어야 하는지를 나타낸다;
- 서비스 중인 홈 에이전트(120)가 이 정보를 수신하고, 단계 212에서 바인딩 확인(BA) 메시지 내에 HA-재할당-데이터-이동성-옵션을 포함하는 이동 노드(10)로 이 정보를 통신한다. 그러한 옵션은 그 과정이 코드 필드를 통하여 성공적인지 여부 및 이전 홈 어드레스의 수명, 지정 홈 에이전트 어드레스 및 새로운 홈 어드레스를 포함하는지 여부를 나타낸다;
- 이동 노드(10)는 이 정보를 수신하고, 단계 214에서 지정 홈 에이전트(120)와 IPsec 보안 협정을 체결한다. 그 후, 이동 노드(10)는 도 5에서 참조 번호 216 및 218로 각각 지시된 바인딩 업데이트 및 바인딩 확인 메시지들을 통하여 지정 홈 에이전트(130)에 자신을 등록할 수 있다. 이 이동 기간 동안, 이동 노드(10)는 서비스 중인 홈 어드레스와 지정 홈 어드레스를 동시에 사용하는 것에 의하여 통신한다.
인증, 권한 검증 및 과금 서버와 지정 홈 에이전트 사이의 통신은 [참조. draft-giaretta-mip6-authorization-eap-00, 페이지 9-12]에 정의된 바에 따라 실현될 수 있다.
[참조 rfc3775, 페이지 18-19]에 기술된 바와 같이, 이동 노드(10) 및 지정 홈 에이전트(130)는 모바일 IPv6 시그널링 트래픽을 보호하기 위하여 IPsec 보안 협정(214)을 공유해야만 한다.
바람직하게 [참조 draft-giaretta-mip6-authorization-eap-00]에 설명된 것과 달리, 인증, 권한 검증 및 과금 서버(110)는 이동 노드(10)에 IKE(Internet Key Exchange)를 통한 그러한 IPsec 보안 협정의 부트스트랩을 위한 예비 공유 키(Pre-Shared Key; PSK)를 전송하지 않는다[참조 rfc2409].
보안 협정을 확립하기 위한 공유된 "비밀 키"는 사실 인증 과정, 구체적으로 채용된 EAP(Extensible Authentication Protocol) 방법으로부터 나온 암호화 재료로부터 유도될 수 있다. 이것은 이동 노드가 네트워크에 접근하기 위하여 EAP 프로토콜을 사용하고[참조 rfc3748] 인증, 권한 검증 및 과금 서버가 지정 홈 에이전트로 PSK를 안전하게 통신할 수 있음을 가정한 것이다. 예를 들어 그러한 통신이 어떻게 발생하는지는 [참조 draft-giaretta-mip6-authorization-eap-00, 페이지 11-12]에 설명되어 있다.
이동 노드(10)로부터 온 홈 에이전트 재할당 요청이 인증되지 않는 경우, 전체 과정이 도 6에 도시되어 있다:
- 단계 220에서 이동 노드(10)는 1로 설정된 비트(H)를 구비한 라우터 통신 을 수신하고 홈 에이전트 재할당 과정을 시작할지를 결정한다;
- 단계 222에서 이동 노드(10)는 자신의 서비스 중인 홈 에이전트(120)에 바인딩 업데이트 베시지(BU)를 전송하고 그것은 HA-재배치-힌트-이동성-옵션이라 불리는 새로운 이동성 옵션을 첨부한다;
- 단계 224에서 홈 에이전트(120)는 [참조 rfc3775, 페이지 88-92]에 기술된 바와 같이 바인딩 업데이트 메시지를 처리한다;
- 단계 226에서 인증, 권한 검증 및 과금 서버(110)는 요청이 인증되지 않았는지 여부를 조사한다;
- 단계 228에서 인증, 권한 검증 및 과금 서버(110)는 DIAMETER_AUTHORIZATION_REJECTED와 같은 결과 코드-AVP를 구비한 홈 에이전트 재할당 응답 메시지를 전송하는 것에 의하여 서비스 중인 홈 에이전트(120)로부터 온 홈 에이전트 재할당 요청의 다이어미터 메시지에 응답한다[참조 rfc3588];
- 다음으로 단계 230에서 서비스 중인 홈 에이전트(120)는 이동 노드(10)로 코드 필드에 FAILURE 값을 포함하는 HA-재배치-데이터-이동성-옵션을 통하여 이 과정의 실패를 통신한다.
홈 에이전트 재할당 과정은 또한 서비스 중인 홈 에이전트에 의해서 요청되고 시작될 수 있다. 구체적으로, 서비스 중인 홈 에이전트는 홈 에이전트가 과부하되어 결과적으로 거기에 등록된 모든 이동 노드들을 관리하는데 어려움을 갖는 경우 이동 노드에 대하여 그 과정의 시작을 요청할 수 있다.
도 7은 서비스 중인 홈 에이전트로부터 온 요청이 인증, 권한 검증 및 과금 서버에 의해 정식으로 인증된 경우 과정 흐름을 나타낸다. 이 단계들은 다음과 같은 과정을 구성한다:
- 단계 240에서 서비스 중인 홈 에이전트(120)는 그 과정을 시작하는 트리거를 경험한다. 상술한 바와 같이 가장 중요한 경우는 홈 에이전트 과부하의 경우이다;
- 단계 242에서 서비스 중인 홈 에이전트(120)는 인증, 권한 검증 및 과금 서버(110)로 서비스를 중단하기를 원하는 이동 노드의 네트워크 접속 식별자 및 대응 홈 어드레스를 포함하는 HA 재배치 요청의 다이어미터 메시지를 전송하는 것에 의하여 홈 에이전트 재할당 과정을 활성화시킨다. 이동 노드는 홈 에이전트 재할당 과정을 지원하는 이동 노드들, 즉 1과 같은 비트(R)를 구비한 바인딩 업데이트를 전송하는 이동 노드들 사이에서 선택된다.
- 단계 244에서 인증, 권한 검증 및 과금 서버(110)는 서비스 중인 홈 에이전트가 선택된 이동 노드에 대한 홈 에이전트 재할당 과정을 시작하도록 인증되었는지를 조사한다. 만약 대답이 긍정적이라면, 서버(110)가 적절한 알고리즘을 통하여 그 이동 노드에 대한 지정 홈 에이전트(130)를 선택한다.
- 단계 246에서, 서버(110)는 지정 홈 에이전트(130)와 모바일 IPv6 서비스 및 할당될 대응 자원들을 교환한다. 이것은 예를 들면 [draft-giaretta-mip6-authorization-eap-00]에 설명된 과정을 사용하는 것에 의하여 실현될 수 있다;
- 단계 248에서, 지정 홈 에이전트(130) 상의 자원 할당 과정이 완료되면, 서버(110)는 서비스 홈 에이전트(120)에 다음과 같은 AVP 특성을 삽입한 HA 재배치 응답 메시지를 전송한다:
a) 이동 노드(10)의 네트워크 접속 식별자를 포함하는 사용자 이름-AVP;
b) 지정 홈 에이전트 어드레스를 구비한 지정 홈 에이전트 어드레스-AVP;
c) 새로운 홈 어드레스를 구비한 지정 홈 어드레스-AVP;
d) 이전 홈 어드레스의 수명을 포함하는 인증 수명-AVP;
- 단계 250에서 서비스 중인 홈 에이전트(120)가 사용자로부터 바인딩 업데이트 메시지를 수신하자 마자(과정을 빠르게 하기 위하여, 서비스 중인 홈 에이전트는 이동 노드(10)가 새로운 바인딩 업데이트를 즉시 전송할 것을 요청하는 바인딩 리프래시 요청(Binding Refresh Reques; BRR) 메시지를 전송할 수 있다), 단계 252에서 서비스 중인 홈 에이전트(120)는 HA-재배치-데이터-이동성-옵션을 포함하는 바인딩 확인 메시지로 응답한다. 그러한 옵션은 이전 홈 어드레스의 수명, 지정 홈 어드레스 및 새로운 홈 어드레스(즉 HA 재배치 응답의 이전 다이어미터 메시지에서 서버(110)에 의해 제공된 구성 데이터) 포함한다. 또한 이 경우, 이동 노드와 홈 에이전트 사이의 IPsec 보안 협정을 부트스트랩하기 위한 PSK가 EAP로부터 도출된다;
- 동시에, 단계 254에서, 이동 노드(10)는 지정 홈 에이전트와 IPsec 보안 협정을 시작하고, 그것으로 모바일 IPv6 등록(즉, 도 7에 256 및 258로 지시된 바인딩 업데이트 및 바인딩 확인 메시지의 전송)을 수행한다.
또한 이 경우, 인증, 권한 검증 및 과금 서버(110)는 서비스 중인 홈 에이전트에 의해 요청된 홈 에이전트 재할당 과정을 인증하지 않을 것으로 결정할 수 있 다. 이것은 DIAMETER_AUTHORIZATION_REJECTED와 같은 결과 코드-AVP를 구비한 홈 에이전트 재배치 응답의 다이어미터 메시지를 서비스 중인 홈 에이전트에 전송하는 것에 의하여 수행된다.
도 8은 홈 에이전트 재할당 과정이 인증, 권한 검증 및 과금 서버(110)에 의해 시작된 경우의 홈 에이전트 재할당 과정을 도시한다.
적어도 어플리케이션에 의해 수행되는 경험 등에 따르면, 이 경우가 개시된 경우들 중 가장 중요한 것일 것이다.
인증, 권한 검증 및 과금 서버(110)는 일반적으로 재인증 과정 동안, 이동 노드가 서비스 중인 홈 에이전트로부터 IP 호프의 관점에서 멀리 떨어져 있고 따라서 새로운 홈 에이전트의 할당으로부터 이득이 있는지를 검출한다. 이동 노드 위치에 관한 정보는 재인증 과정을 수행하는 사용자로부터 네트워크 접속 서버의 IP 어드레스로부터 시작되어 용이하게 획득될 수 있다.
이 과정은 다음과 같은 단계들을 포함한다:
- 단계 260에서 서버(110)는 적절한 지정 홈 에이전트(130)를 선택하고 예를 들어 [참조. draft-diaretta-mip6-authorization-eap-001]에 설명된 다음 방법에 의하여 자원들을 할당한다;
- 단계 262에서 서버(110)가 지정 홈 에이전트(130)를 구성하면, 단계 264에서 서버(110)는 다음과 같은 AVP 특성들을 삽입한 서비스 중인 홈 에이전트(120)에 대한 HA 재배치 활성화 요청의 다이어미터 메시지를 전송한다:
a) 사용자의 네트워크 접속 식별자를 포함하는 사용자 이름-AVP;
b) 이동 노드에 현재 할당된 홈 어드레스를 포함하는 서비스 중인 홈 어드레스-AVP;
c) 지정 홈 에이전트 어드레스를 포함하는 지정 홈 에이전트 어드레스-AVP;
d) 이동 노드(10)에 할당된 새로운 홈 어드레스를 포함하는 지정 홈 어드레스-AVP;
e) 무한일 수 있는, 이전 홈 어드레스(서비스 중인 홈 어드레스)의 수명을 포함하는 인증 수명-AVP;
- 단계 266에서 서비스 중인 홈 에이전트(120)는 바인딩 업데이트의 전송을 요청하기 위하여 이동 노드(10)에 바인딩 리프래시 요청(BRR) 메시지를 즉시 전송한다. BRR의 전송은 다음 바인딩 업데이트가 이동 노드(10)로부터 수신될 때를 결정론적으로 제공할 수 없기 때문에 서비스 중인 홈 에이전트(120)와 서버(110) 사이의 다이어미터 통신 타임아웃 문제를 피할 수 있게 한다;
- 단계 268에서 홈 에이전트 재할당 과정을 수행해야만 하는 이동 노드(10)로부터의 바인딩 업데이트를 수신한 후에, 단계 270인 이하의 바인딩 확인에서, 서비스 중인 홈 에이전트(120)는 이전 홈 어드레스의 수명, 지정 홈 에이전트 어드레스 및 새로운 홈 어드레스를 포함하는 HA-재배치-데이터-이동성-옵션을 삽입한다;
- 단계 272에서 서비스 중인 홈 에이전트(120)는 홈 에이전트 재배치 활성화 응답 메시지로 서버(110)에 응답하며, 그것은 이동 노드가 그 과정이 완료되었음에 대한 정보를 수신하였음을 의미한다;
- 그 다음, 단계 274에서 이동 노드(10)는 지정 홈 에이전트(130)와 IPsec 보안 협정을 체결할 수 있고, 단계 276 및 278에서 그것으로 모바일 IPv6 등록을 수행한다.
이전에 설명된 바와 같이, 이동 노드는 바인딩 업데이트 메시지들로 서비스 중인 홈 에이전트로 그것이 여기에 정의된 홈 에이전트 재할당 과정 및 이동성 옵션들을 지원하는지 여부를 통신한다. 이 정보는 서비스 중인 홈 에이전트에 도달하고 인증, 권한 검증 및 과금 서버에 도달하지 않는다. 그러한 이유로, 인증, 권한 검증 및 과금 서버는 실제로 그러한 기능을 지원하지 않는 이동 노드에 대한 홈 에이전트 재할당 과정을 시작할 수 있다.
그러한 경우, 도 9의 단계 280에서, 서비스 중인 홈 에이전트(120)는 이동 노드(10)가 요청한 기능을 지원하지 않음을 깨달을 수 있다. 단계 282에서, 서비스 중인 홈 에이전트(120)는 서버(110)로 DIAMETER_UNABLE_TO_COMPLY와 같은 결과 코드-VAP를 구비한 HA 재배치 활성화 응답 메시지를 통하여 수행될 수 없음을 통신한다.
이전에 정의된 과정에 근거하여, 새로운 이동성 옵션 및 지정 홈 에이전트에의 결과 등록을 포함하는 바인딩 업데이트 및 바인딩 확인 메시지들의 서비스 중인 홈 에이전트와의 교환에 따라, 이동 노드는 하나 이상의 홈 에이전트들과 관련된 두 개의 홈 어드레스를 갖는다.
이동 노드가 이러한 두 개의 등록의 동시 존재를 관리하는 방법 및 서비스 중인 홈 에이전트로부터의 등록을 완전히 삭제하기 위한 조건이 이제 설명될 것이다.
예를 들면, 만약 이동 노드가 지정 홈 에이전트에 대한 등록이 끝나자마자 서비스 중인 홈 에이전트에 대한 등록 삭제를 수행한다면, 홈 어드레스에 의해 식별되는 것은 서비스 중인 홈 에이전트(즉 서비스 중인 홈 어드레스)에 관한 것이기 때문에, 진행중이던 세션들이 활성화되지 않을 것이다.
여기에 설명된 장치에 제안된 방법은 정함 없는 호스트 구성에 대하여 IPv6 네트워크에서 사용되던 것[참조 rfc2462]과 유사하다.
여기에 설명된 장치는 홈 어드레스의 사용을 관리하는, 구체적으로 홈 어드레스가 이미 활성화된 통신을 위하여만 또는 새로운 통신을 시작하기 위하여 사용될 수 있는지 여부를 나타내는 상태 머신을 삽입한다.
홈 어드레스에 의해 추정될 수 있는 상태들은 다음과 같다:
- 여기서 바람직한 홈 어드레스로 불리는 제1 상태: 이것은 상부 레벨에 대한 사용 제한이 존재하지 않는 어드레스이다. 이것은 그러한 어드레스가 새로운 통신을 시작하기 위하여 사용될 수 있음을 의미한다. 여기에 설명된 과정에서 홈 어드레스는 새로운 홈 어드레스(지정 홈 어드레스)를 할당하는 것에 의하여 홈 에이전트 재할당 과정이 완료될 때까지 이동 노드에 할당되기 때문에 바람직한 상태에 있다;
- 바람직하지 않는 홈 어드레스로 불리는 제2 상태: 그것은 이미 활성화된 통신들에만 사용이 허용되는 어드레스이다. 따라서, 새로운 통신을 시작하기 위하여는 사용될 수 있다. 홈 에이전트 재할당 과정이 완료되고 이동 노드가 지정 홈 에이전트에 자신을 등록할 때 홈 어드레스는 바람직한 상태에서 바람직하지 않은 상태로 진행한다;
- 무효 홈 어드레스로 불리는 제3 상태: 이 상태의 어드레스는 새로운 통신을 위하여 뿐 아니라 기존 통신을 위하여도 이동 노드에 의해 사용될 수 없다. 이동 노드가 그 어드레스로 이전에 활성화되었던 모든 통신들을 끝낼 때 홈 어드레스는 바람직하지 않은 상태에서 무효 상태로 진행한다. 홈 어드레스가 지나치게 긴 시간 동안 바람직하지 않은 상태에 남아있는 것(예를 들면, 매우 오랜 기간의 통신의 경우)을 방지하기 위하여, 어드레스는 타임 아웃(즉, 인증 수명-AVP 내에 인증, 권한 검증 및 과금 서버에 의해 지시된 수명)의 경과에 따라 무효 상태로 통과할 수 있다. 그러한 타임 아웃의 만료시, 그러한 어드레스에 연결된 통신이 중단될 수 있는 훨씬 높은값에 의해 특징지어져야 한다는 점이 주지되어야 한다.
상기 과정의 정확한 동작을 보장하기 위하여, 인증, 권한 검증 및 과금 서버(110)는 과정이 완료될 때를 아는 것이 중요하다. 특히, 인증, 권한 검증 및 과금 서버(110)는 이동 노드가 지정 홈 에이전트에 등록될 때 및 서비스 중인 홈 에이전트로의 등록을 삭제할 때에 관하여 알게 되었음을 판단할 필요가 있다. 이러한 정보는 다음 두 가지 이유에서 인증, 권한 검증 및 과금 서버(110)에 유용해진다:
- 상기 정보는 인증, 권한 검증 및 과금 서버(110)가 특정 이동 노드를 서비스 중인 홈 에이전트를 항상 알 고 있는 방식으로 과정의 정확한 동작의 확인으로 사용될 수 있다;
- 상기 정보는 새로운 홈 에이전트 재할당 과정을 인증할지 여부를 결정하기 위하여 인증, 권한 검증 및 과금 서버(110)에 의해 사용될 수 있다; 예를 들면, 인 증, 권한 검증 및 과금 서버(110)는 이동 노드가 이전 홈 에이전트 재할당을 아직 완료하지 못한 경우에 이동 노드 또는 서비스 중인 홈 에이전트 요청을 인증하지 않도록 결정할 수 있다.
제한된 장치는 이러한 정보가 과금 다이어미터 메시지들을 사용하여 인증, 권한 검증 및 과금 서버(110)로 공급됨을 규정하고, 이러한 과정은 도 10에 사용된 단계들로 구성된다:
- 단계 300에서, 이동 노드(10)는 지정 홈 에이전트(130)로 바인딩 업데이트 메시지를 전송한다;
- 단계 302에서, 지정 홈 에이전트(130)는 바인딩 확인으로 이동 노드(10)에 응답한다;
- 이동 노드(10)가 지정 홈 에이전트(130)에 등록된 후에, 단계 304에서 지정 홈 에이전트(130)는 발생한 등록을 확인하기 위하여 과금 시작 메시지를 서버(110)에 전송한다; 이 메시지로부터 서버(110)는 이동 노드(10)가 실제 홈 에이전트 재할당 과정을 시작하고, 이동 노드가 두 개의 다른 홈 에이전트들(즉, 서비스 중인 홈 에이전트 및 지정 홈 에이전트)에 등록되었음을 알게 된다;
- 306으로 지시된 기간 동안, 이동 노드(10)가 서비스 중인 홈 에이전트(120) 및 지정 홈 에이전트(130)를 동시에 사용하는 일이 발생한다;
- 단계 308에서, 이동 노드(10)는 자신의 등록을 명확하게 삭제하기 위하여 제로(0)와 같은 수명을 갖는 바인딩 업데이트 메시지를 서비스 중인 홈 에이전트(120)로 전송하고, 단계 310에서 대응하는 바인딩 확인 메시지를 수신한다. 선택 적으로, 이동 노드(10)는 서비스 중인 홈 에이전트에 바인딩 업데이트 메시지를 송신하는 것에 의하여 주기적으로 유효성을 확인하는 것을 중단하는 것과 같이 서비스 중인 홈 에이전트(120)에의 등록이 자발적 시간경과에 의해 소멸되도록 할 수 있다.
- 이동 노드(10)와 관련된 기술이 제거된 후에, 단계 312에서 임의의 네트워크 접속 서버에서 일어날 수 있는 바와 같이, 서비스 중인 홈 에이전트(120)는 인증, 권한 검증 및 과금 서버(110)로 과금 중단 다이어미터 메시지를 전송한다. 서버(110)는 이 메시지로부터 이동 노드가 서비스 중인 홈 에이전트(120) 상에 더 이상 등록되어 있지 않고, 따라서 홈 에이전트 재할당 과정이 완전히 종료되었음을 알게 된다.
[참조 rfc3775, 페이지 18-19]에 기재된 바와 같이 이동 노드 및 홈 에이전트는 임의의 바인딩 업데이트 또는 바인딩 확인 메시지를 교환하기 전에, 예를 들어 인터넷 키 교환을 사용하는 것[참조 rfc2409]에 의해 IPsec 보안 협정을 확립할 필요가 있다.
[참조 draft-giaretta-mip6-authorization-eap-00]에 설명된 바와 다르게, 여기에 제안된 장치에서, 인터넷 키 교환을 부트스트랩하기 위한 예비 공유 키는 이동 노드에 명백하게 전송되지 않으나, EAP 키 계층에 근거하여 이동 노드로부터 도출될 수 있다.
그러한 키를 도출하고 사용하는 과정이 이하에서 설명된다.
EAP 통신 목적으로, 이동 노드(10) 및 인증, 권한 검증 및 과금 서버(110)는 사용되는 특정 인증 방법으로부터 도출된 두 개의 키를 공유한다. 그들은 마스터 세션 키(MSK) 및 확장 마스터 세션 키(EMSK)이다[참조 draft-ietf-eap-keying-03, 페이지 13-17]. 확장 마스터 세션 키(EMSK)는 다음으로 응용에 의해 직접 사용되는 응용 마스터 세션 키(AMSK)로 정의되는 다른 키들을 도출하기 위하여 사용될 수 있다[참조 draft-ietf-eap-keying-03, 페이지 13-17]. 특별히, IKE 구간 1에서 PSK로 사용될 수 있는 모바일 IPv6에 특정한 응용 마스터 세션 키를 도출할 수 있다.
그러한 키는 이동 노드 및 인증, 권한 검증 및 과금 서버(110) 모두에 의해 EMSK로부터 도출될 수 있다. 그 후 인증, 권한 검증 및 과금 서버(110)는 홈 에이전트로 그것을 통신해야만 한다. 그러한 통신은 예를 들면 [참조 draft-giaretta-mip6-authorization-eap-00]에 정의된 방법으로 다이어미터 프로토콜을 통하여 수행될 수 있다.
EMAS로부터 모바일 IPv6에 대한 AMSK를 도출하기 위한 가능 함수는 다음과 같다:
- KDF (K, L, D, O) = T1 | T2 | T3 | T4 | ...
- T1 = prf (K, S | 0x01)
- T2 = prf (K, T1 | S | 0x02)
- T3 = prf (K, T2 | S | 0x03)
여기서
- prf = HMAC-SHA1
- K = EMSK
- L = 키 라벨 = "MIPv6 Key"
- D = 어플리케이션 데이터 = 홈 에이전트 어드레스
- O = OutputLength (2 바이트)
- S = L | "\0" | D | O
이하에서는 홈 에이전트 재할당 과정 동안 이동 노드에 할당될 지정 홈 에이전트(130)를 선택하기 위하여 인증, 권한 검증 및 과금 서버(110)에 의해 사용될 수 있는 과정이 설명된다.
이 방법은 다른 영역들로의 운영자의 접속 네트워크의 분할에 근거한다. 각 영역은 도 11에 도시된 바와 같이 하나 이상의 홈 에이전트들의 존재로 특징지어진다.
영역 400에서 발견될 수 있는 이동 노드(10)는 일반적으로 그러한 영역에 대응하는 홈 에이전트(410)에 의해 관리된다. 영역 변경(420 또는 440)을 포함하는 이동에 따라, 네트워크는 영향 영역들이 홈 에이전트 재할당 과정의 시작을 결정할만큼 충분히 떨어져 있는지를 결정해야만 한다.
그것은 접속 네트워크가 분할된 영역들 외에, 다른 제공자들(480)의 네트워크들에 로밍 중인 사용자들을 관리하는데 전용인 홈 에이전트(470)를 포함하는 하나 이상의 로밍 영역들(460)을 정의하기 위하여 사용될 수 있다. 도 11은 다른 네트워크들과의 연결점들 옆의 백본 네트워크(490) 내에 위치한 그러한 홈 에이전트들(470)을 도시한다.
이러한 방법을 통하여 홈 에이전트 재할당 과정을 관리하기 위하여, 중심 데 이터베이스(500)(예를 들어 LDAP 데이터베이스)로 언급될 수 있는 서버(110)는 바람직하게는 다음 데이터 구조를 보유한다.
- 영역 테이블: 이 테이블에서, 인증, 권한 검증 및 과금 서버(110)는 접속 네트워크가 분할된 영역 리스트 및 가능한 로밍 영역들을 보유한다;
- 네트워크 접속 서버 테이블: 이 테이블에서, 인증, 권한 검증 및 과금 서버(110)는 네트워크 내에 존재하는 모든 네트워크 접속 서버(510)의 식별자(예를 들면, 라우터, 연결점) 및 거기에 연결된 정보 리스트, 특히 그 중 IP 어드레스 및 그들이 속하는 영역을 보유한다;
- 홈 에이전트 테이블: 모든 홈 에이전트에 대하여, 식별자(예를 들어 IP 어드레스 네트워크 접속 식별자)는 노드 특성들(타입, 최대 용량 등) 과 현재 노드 로드 레벨(즉, 과금 정보에 따라 업데이트 될 수 있는 서비스 중인 사용자들의 수) 상의 다른 정보와 함께 보유된다. 게다가, 이 테이블에서, 인증, 권한 검증 및 과금 서버(110)는 모든 홈 에이전트에 의해 서비스되는 영역에 관한 정보를 보유한다.
이 데이터 구조 내에 포함된 정보로부터, 인증, 권한 검증 및 과금 서버(110)는 특정 이동 노드가 발견될 수 있는 영역, 서비스 중인 홈 에이전트가 속하는 영역 및 전체 네트워크 상태를 즉시 알 수 있다. 그러나 이러한 정보는 홈 에이전트 재할당 과정을 수행하기에 편한 시간 또는 필요한 시간을 결정하기에 충분하지 못할 수 있다. 그러한 목적으로 영역들 사이의 거리 지표를 제공할 수 있고 그에 따라 상기 과정을 시작해야 하는지 여부를 결정하기 위한 행렬이 제공된다.
도 11의 네트워크에 대한 고정 행렬의 예 및 상기 과정을 수행하는 것에 관한 최종 결정을 위한 목적에 대한 그것의 사용이 도 12에 도시되어 있다. 이 테이블에서 열은 서비스 중인 홈 에이전트가 속하는 가능한 영역들(400, 420, 440, 460)을 나타내는 반면, 행은 움직이는 동안 이동 노드가 발견될 수 있는 영역을 유사하게 나타낸다. 각 박스는 행 관련 영역들로부터 열 관련 영역들을 분리시키는 거리를 나타내는 값을 포함한다. 이 테이블을 참조함으로써, 인증, 권한 검증 및 과금 서버(110)는 임의 시간에 홈 에이전트가 속하는 영역으로부터 이동 노드가 발견될 수 있는 영역까지의 거리와 관련된 행렬을 획득할 수 있다. 그러한 행렬 값에 따라, 서버(110)는 홈 에이전트 재할당 과정을 시작해야 할지 여부를 결정할 수 있다. 예를 들어, 다음과 같은 의미를 갖는 세 가지 레벨(1, 2 및 3)의 행렬을 추정할 수 있다:
- 1 = 홈 에이전트 재할당 과정이 필요하지 않다(즉, 서비스 중인 홈 에이전트가 속하는 영역과 이동 노드가 발견될 수 있는 영역이 일치하거나, IP 호프의 수 관점에서 두 영역이 매우 가까이 있다);
- 2 = 홈 에이전트 재할당 과정이 선택적이다(즉, 서비스 중인 홈 에이전트가 속하는 영역이 이동 노드가 발견될 수 있는 영역과 일치하지는 않지만, 두 영역들이 홈 에이전트 재할당 과정의 사용이 반드시 필요할 만큼 충분히 떨어져 있지 않다);
- 3 = 홈 에이전트 재할당 과정이 필수적이다(즉, 서비스 중인 홈 에이전트가 속하는 영역이 이동 노드가 발견될 수 있는 영역으로부터 매우 멀리 떨어져 있 어 홈 에이전트 재할당 과정에 대한 필요가 강하게 요청된다).
대안 장치는 다른 홈 에이전트들 사이의 왕복 시간(RTT) 추정, 모든 영역들에 존재하는 이동 노드들 사이의 RTT 및 대응하는 서비스 중인 홈 에이전트들을 통하여 평가될 수 있는 순간 네트워크 로드에 따라 행렬을 동적으로 업데이트하는 것을 제공한다.
이하에서는 이전에 정의된 이동성 옵션의 형식 및 AVP(Attribute Value Pair) 특성들이 포함된다.
도 13은 여기에 설명된 장치에 의해 정의된 비트 600으로 지시되는 바인딩 업데이트 메시지 형식을 나타낸다. 비트 600(R)은 이동 노드가 홈 에이전트 재할당 과정을 지원한다면 이동 노드에 의해 1로 설정된다.
도 14는 [참조 rfc3775, 페이지 46-47]에 설명된 바와 같은 일반적인 이동성 옵션의 형식을 나타낸다. 알 수 있는 바와 같이, 그것은 타입(610), 길이(620) 및 데이터(630) 필드의 존재를 갖는 TLV(type, Length, Value) 타입의 형식이다.
도 15는 홈-에이전트-재할당-데이터-이동성-옵션을 나타낸다. 정의된 필드들은 다음과 같다:
- 필드 640(코드): 과정 결과를 나타내면, 이 필드는 다음값으로 가정될 수 있다;
i) 0 = 성공
ⅱ) 128 = 실패
- 필드 642(예비): 장래 사용을 위하여 예비된 필드;
- 필드 644(수명): 이 필드는 현재 이동 노드에 할당된 홈 어드레스(서비스 중인 홈 에이전트와 관련된 홈 어드레스, 즉 서비스 중인 홈 어드레스)의 수명의 4초 단위의 갑을 나타낸다. 이값은 또한 무한일 수 있다;
- 필드 646(홈 어드레스): 사용자에게 할당된 새로운 홈 어드레스(즉, 지정 홈 어드레스)를 포함한다;
- 필드 648(홈 에이전트 어드레스): 지정 홈 에이전트 어드레스를 포함한다.
도 16은 홈-에이전트-재배치-힌트-이동성-옵션의 형식을 나타낸다.
그것은 홈-에이전트-재배치-데이터-이동성-옵션에 대하여 이미 도입된 홈 어드레스(646) 및 홈 에이전트 어드레스(648) 필드를 나타냄을 이해할 수 있다. 이러한 필드들은 이동 노드가 비트 H=1을 구비한 어떤 라우터 통지도 수신하지 않고 홈 에이전트 재할당 과정을 요청하는 경우 널(null) 값을 포함할 수 있다.
여기에 제안된 장치에 사용되는 다이어미터 메시지들은 다음과 같다:
- 홈 에이전트 재배치 요청. 이 메시지는 홈 에이전트 재할당 과정의 시작을 요청하기 위하여 서비스 중인 홈 에이전트에 의해 인증, 권한 검증 및 과금 서버로 전송된다; 그것은 다음 AVP 특성들을 포함한다:
- 사용자 이름-AVP;
- 서비스 중인 홈 어드레스-AVP;
- 지정 홈 어드레스-AVP(선택적);
- 지정 홈 에이전트 어드레스-AVP(선택적).
- 홈 에이전트 재배치 응답. 이 메시지는 홈 에이전트 재할당 과정의 일부로 서 이동 노드에 전달되어야 하는 새로운 구성 파라미터들을 통신하기 위하여 인증, 권한 검증 및 과금 서버로부터 서비스 중인 홈 에이전트로 전송된다; 그것은 다음과 같은 AVP 특성들을 포함한다:
- 사용자 이름-AVP;
- 지정 홈 어드레스-AVP;
- 지정 홈 에이전트 어드레스-AVP;
- 인증 수명-AVP.
- 홈 에이전트 재배치 활성화 요청. 이 메시지는 특정 이동 노드에 대한 홈 에이전트 재할당 과정을 서비스 중인 홈 에이전트에 제안한 경우에 인증, 권한 검증 및 과금 서버에 의해 전송된다. 그것은 다음과 같은 AVP 특성들을 포함한다:
- 사용자 이름-AVP;
- 서비스 중인 홈 어드레스-AVP;
- 지정 홈 어드레스-AVP;
- 지정 홈 에이전트 어드레스-AVP;
- 인증 수명-AVP.
- 홈 에이전트 재배치 활성화 응답. 이 메시지는 홈 에이전트 재할당 과정을 수용할 필요성에 관하여 이동 노드에 알려주는 인증, 권한 검증 및 과금 서버로의 통신을 위하여 서비스 중인 홈 에이전트에 의해 전송된다; 이 메시지는 다음과 같은 AVP 특성들을 포함한다:
- 사용자 이름-AVP;
- 결과-AVP.
본 명세서에서 사용되고 정의되는 AVP 특성들은 다음과 같다(이 설명은 [참조 rfc3588]에 기재된 규정 및 데이터 타입에 근거한 것이다):
- 사용자 이름-AVP(AVP 코드 1). 이 AVP는 네트워크 접속 식별자 형태로 표현된 사용자의 사용자 이름을 포함한다. 이 AVP는 UTF8String 타입이다.
- 서비스 중인 홈 어드레스-AVP. 이 AVP의 AVP 데이터 필드는 IPAdress 타입이며, 서비스 중인 홈 에이전트와 관련된 홈 어드레스를 포함한다.
- 지정 홈 어드레스-AVP. 이 AVP의 AVP 데이터 필드는 IPAdress 타입이며 지정 홈 에이전트와 관련된 홈 어드레스를 포함한다.
- 지정 홈 에이전트 어드레스-AVP. 이 AVP의 AVP 데이터 필드는 IPAdress 타입이며, 지정 홈 에이전트 어드레스를 포함한다.
- 인증 수명-AVP(AVP 코드 291). 이AVP는 Unsigned32 타입이다; 이 AVP 데이터 필드에 포함된 값은 포함된 사용자에 대한 서비스들을 사용하기 위한 인증 시간 동안의 수명을 나타낸다. 홈 에이전트 재할당 과정의 경우, 이값은 이동 노드가 홈 에이전트 재할당 과정의 시작 전에 이미 활성화되어 있는 어플리케이션의 생존을 보장하기 위하여, 지정 홈 에이전트와 함께 서비스 중인 홈 에이전트를 계속 사용할 수 있는 잔여 시간을 나타낸다.
설명된 홈 에이전트 재할당 과정은 이하의 방식으로 특징지어진 특정 시나리오를 고려하여 상세히 설명된다:
- 네트워크 접속을 인증하기 위한 이동 노드 인증은 다른 어플리케이션에 의 해 사용될 수 있는 키들을 이출시킬 수 있는 EAP 방법(예를 들어, EAP-SIM, EAP-AKA)을 통하여 실현될 수 있다;
- 다른 IP 서브 네트워크들 사이의 이동 노드의 움직임은 이동성 이벤트에 걸쳐 있는 어플리케이션 세션들의 생존을 보장하는 모바일 IPv6 프로토콜을 통하여 관리된다;
- 이동 노드와 홈 에이전트 사이에 교환된 시그널링 메시지는 IPsec 보안 협정을 통하여 보호된다(즉, 인증, 무결성, 신뢰성);
- 이동 노드와 홈 에이전트 사이의 IPsec 보안 협정은 IKE 프로토콜을 통하여 동적으로 확립된다;
- 인증, 권한 검증 및 과금 서버와 네트워크 내에 존재하는 홈 에이전트들(즉, 서비스 중인 홈 에이전트 및 지정 홈 에이전트) 사이의 통신은 다이어미터 프로토콜을 통하여 실현된다.
그러나 설명된 장치의 과정은 제한 없이 예를 들어 다음과 같은 상황으로 확장될 수 있다:
- 이동 노드 인증은 EAP 외의 방법을 통하여 실현될 수 있으나, (이동 노드와 인증, 권한 검증 및 과금 서버 상에서) 다른 어플리케이션들에 의해 사용될 수 있는 암호화 재료(예를 들면 모바일 IP)를 보장할 수 있다;
- 이동 노드 움직임은 모바일 IPv4 프로토콜[참조 rfc3344], 또는 유사한 구조 이론에 근거한 다른 이동성 관리 프로토콜을 사용하는 것에 의하여 관리된다;
- 이동 노드와 홈 에이전트 사이에 교환된 시그널링 메시지는 IPsec(예를 들 어, [참조. draft-ietf-mip6-auth-protocol-00]에 설명된 장치)와 다른, 그러나 이동 노드와 홈 에이전트 사이의 공유 비밀키의 존재(예를 들면, 예비 공유 키)에 근거한 메커니즘을 통하여 보호된다;
- 이동 노드와 홈 에이전트(서비스 중인 또는 지정 홈 에이전트) 사이의 IPsec 보안 협정은 IKEv2 프로토콜[참조 draft-ietf-ipsec-ikev2-15], 또는 공유 비밀키(예를 들면, 예비 공유 키)로부터 시작한 IPsec 보안 협정의 부트스트랩을 수행하게 하는 다른 메커니즘을 통하여 동적으로 확립된다;
- 인증, 권한 검증 및 과금 서버와 홈 에이전트(서비스 중인 홈 에이전트 및 지정 홈 에이전트) 사이의 통신은 일반 정보 컨텐츠(RADIUS, SNMP 등)의 전송을 관리할 수 있는 임의의 다른 프로토콜을 사용하여 실현된다.
마지막으로, 본 발명의 구성 부품 및 실시예들은 본 발명의 기술 사상으로부터 벗어나지 단지 본 발명의 가능한 실시예의 비 제한적인 예로 설명되고 도시된 실시예를 참조하여 이하의 청구범위에서 정의된 본 발명의 범위로부터 벗어나지 않고 변경될 수 있다.
본 명세서 내에 포함되어 있음

Claims (38)

  1. 복수의 홈 에이전트들(70)을 포함하는 통신 네트워크(30)에서 적어도 하나의 이동 단말(10)에 통신 서비스를 제공하고 상기 적어도 하나의 이동 단말(10)이 상기 복수의 홈 에이전트 내에서 식별된 홈 에이전트(70)에 의해 서비스될 적어도 하나의 어드레스를 사용하며, 상기 서비스들이 워킹 세션(working session)들 내에서 상기 적어도 하나의 이동 단말(10)에 제공되는 방법에 있어서,
    상기 통신 네트워크(30) 내에 인증, 권한 검증 및 과금(AAA) 플랫폼(90)을 제공하는 단계; 및
    상기 복수의 홈 에이전트들 내에서 단일 워킹 세션 내에서 선택적이고 변화하는 방식으로 상기 AAA 플랫폼(90)을 통하여 상기 적어도 하나의 이동 단말(10)을 서비스하는 홈 에이전트(70)를 식별하는 단계를 포함하는 통신 서비스 제공 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 이동 단말(10)이 상기 복수의 홈 에이전트들 내의 제1 홈 에이전트(120)에 의해 서비스되는 동안 상기 제1 홈 에이전트(120)에 대하여 선택적으로 상기 적어도 하나의 이동 단말을 서비스하도록 채용된 제2 홈 에이전트(130)를 식별하는 단계; 및
    상기 적어도 하나의 이동 단말(10)로 상기 서비스들의 공급을 상기 제1 홈 에이전트(120)로부터 상기 제2 홈 에이전트(130)로 재할당하는 단계를 포함하는 것 을 특징으로 하는 통신 서비스 제공 방법.
  3. 제2항에 있어서,
    상기 적어도 하나의 이동 단말(10)로 상기 서비스들을 제공하게 상기 제2 홈 에이전트(130)를 구성하도록 설계된 구성 정보를 상기 AAA 플랫폼(90)으로부터 상기 제2 홈 에이전트(130)로 전송하는 단계를 포함하는 통신 서비스 제공 방법.
  4. 제2항에 있어서,
    상기 제2 홈 에이전트(130)를 통하여 상기 서비스들에 접속하기 위하여 상기 적어도 하나의 이동 단말(10)을 구성하도록 설계된 구성 정보를 상기 제1 홈 에이전트(120)를 통하여 상기 AAA 플랫폼(90)으로부터 상기 적어도 하나의 이동 단말(10)로 전송하는 단계를 포함하는 통신 서비스 제공 방법.
  5. 제1항에 있어서,
    상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급을 상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당하는 단계를 포함하며, 상기 재할당은 상기 적어도 하나의 이동 단말(10)에 의해 시작되는 것을 특징으로 하는 통신 서비스 제공 방법.
  6. 제1항에 있어서,
    상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급을 상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당하는 단계를 포함하며, 상기 재할당은 상기 제1 홈 에이전트(120)에 의해 시작되는 것을 특징으로 하는 통신 서비스 제공 방법.
  7. 제1항에 있어서,
    상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급을 상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당하는 단계를 포함하며, 상기 재할당은 상기 AAA 플랫폼(90)에 의해 시작되는 것을 특징으로 하는 통신 서비스 제공 방법.
  8. 제5항 또는 제6항 중 어느 한 항에 있어서,
    상기 재할당은 상기 AAA 플랫폼(90)으로부터의 승낙 메시지를 필요로 하는 것을 특징으로 하는 통신 서비스 제공 방법.
  9. 제1항에 있어서,
    계속중인 어플리케이션 세션들의 생존을 보장하면서, 상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급을 상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당하는 단계를 포함하는 통신 서비스 제공 방법.
  10. 제1항에 있어서,
    상기 적어도 하나의 이동 단말(10)이 상기 제2 홈 에이전트(130)가 상기 제1 홈 에이전트(120)에 비하여 나은 성능을 갖는 통신 서비스를 제공하도록 설계되었음을 검출한 경우;
    상기 제1 홈 에이전트(120)가 과부화 상황의 발생을 검출한 경우; 및
    상기 AAA 플랫폼(90)이, 상기 제1 홈 에이전트(130)가 상기 제1 홈 에이전트(120)에 비하여 더 나은 성능을 갖는 통신 서비스를 상기 적어도 하나의 이동 단말(10)에 제공하도록 설계되었음을, 검출하는 경우
    로 구성된 그룹으로부터 선택된 적어도 하나의 조건이 발생한 경우에 상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급을 상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당하는 단계를 포함하는 통신 서비스 제공 방법.
  11. 제3항에 있어서,
    상기 제2 홈 에이전트(130)로 전송된 구성 정보는,
    상기 적어도 하나의 이동 단말(10)의 식별자,
    상기 제2 홈 에이전트(130)와의 통신을 위하여 상기 적어도 하나의 이동 단말(10)에 할당된 새로운 어드레스, 및
    상기 적어도 하나의 이동 단말(10)과 상기 제2 홈 에이전트(130) 사이의 통 신에 사용될 수 있는 보안 협정을 활성화시키기 위한 필수 파라미터들
    로 구성된 그룹으로부터 선택된 파라미터들을 포함하는 것을 특징으로 하는 통신 서비스 제공 방법.
  12. 제4항에 있어서,
    상기 제1 홈 에이전트(120)를 통하여 상기 적어도 하나의 이동 단말(10)에 전송된 구성 정보는,
    상기 제2 홈 에이전트(130)의 어드레스,
    상기 제2 홈 에이전트(130)와의 통신을 위하여 상기 적어도 하나의 이동 단말(10)에 할당된 새로운 어드레스, 및
    상기 제1 홈 에이전트(120)와의 통신을 위하여 상기 적어도 하나의 이동 단말(10)에 의해 사용되는, 무한일 수 있는 어드레스의 수명
    으로 구성된 그룹으로부터 선택된 파라미터들을 포함하는 것을 특징으로 하는 통신 서비스 제공 방법.
  13. 제9항에 있어서,
    상기 현재 어플리케이션 세션들의 생존을 보장하기 위하여, 상기 제1 홈 에이전트(120)와의 통신을 위하여 상기 적어도 하나의 이동 단말(10)에 의해 사용되는 어드레스가 새로운 통신을 시작하기 위하여 및/또는 기존 통신을 종료하기 위하여만 사용되도록 설계되었다는 사실을 상기 상태 함수를 통하여 나타내는 단계를 포함하는 통신 서비스 제공 방법.
  14. 제13항에 있어서,
    상기 어드레스가 새로운 통신을 시작하기 위하여 사용될 수 있음을 식별하는 제1 값;
    상기 어드레스가 오직 기존 통신만을 위하여 사용될 수 있음을 식별하는 제2 값; 및
    상기 어드레스가 새로운 통신을 위하여도 기존 통신을 위하여도 사용될 수 없음을 식별하는 제3 값
    으로 구성된 그룹으로부터 선택된 적어도 하나의 값을 상기 상태 함수에 할당하는 단계를 포함하는 것을 특징으로 하는 통신 서비스 제공 방법.
  15. 제14항에 있어서,
    상기 상태 함수가 상기 제1 값을 가질 때, 상기 제2 홈 에이전트(130)와의 통신을 위하여 새로운 어드레스를 상기 적어도 하나의 이동 단말(10)에 할당하고, 상기 상태 함수를 상기 제1 값에서 상기 제2 값으로 변경시키는 단계; 및
    상기 적어도 하나의 이동 단말(10)이 상기 제1 홈 에이전트(120)와의 통신을 위하여 사용되는 어드레스에 따라 이전에 활성화되었던 모든 통신들을 종료할 때, 상기 상태 함수를 상기 제2 값에서 상기 제3 값으로 변경시키는 단계를 포함하는 것을 특징으로 하는 통신 서비스 제공 방법.
  16. 제15항에 있어서,
    타임아웃 시간이 경과하면, 상기 상태 함수의 값이 상기 제2 값에서 상기 제3 값으로 지나가도록 하는 단계를 포함하는 것을 특징으로 하는 통신 서비스 제공 방법.
  17. 제3항에 있어서,
    상기 AAA 플랫폼(90)으로부터 상기 제2 홈 에이전트(130)로 보안 협정을 확립하기 위한 적어도 하나의 비밀 키를 전송하는 단계; 및
    상기 AAA 플랫폼(90)으로 수행된 인증 과정으로부터 상기 적어도 하나의 이동 단말(10)로부터의 상기 비밀키를 추론하는 단계를 통하여,
    상기 적어도 하나의 이동 단말(10)과 상기 제2 홈 에이전트(130) 사이의 통신을 보호하기 위하여 보안 협정(214)을 확립하는 단계를 포함하는 통신 서비스 제공 방법.
  18. 제1항에 있어서,
    상기 네트워크를 상기 단말 이동성이 모바일 IP 프로토콜로 관리되는 네트워크로 구성하는 단계를 포함하는 통신 서비스 제공 방법.
  19. 복수의 홈 에이전트들(70)을 포함하는 통신 네트워크(30)에서 적어도 하나의 이동 단말(10)로 통신 서비스를 제공하기 위한 시스템에 있어서,
    상기 적어도 하나의 이동 단말(10)은 상기 복수의 홈 에이전트 내에서 식별된 홈 에이전트(70)에 의해 서비스될 적어도 하나의 어드레스를 사용하여, 상기 서비스들은 워킹 세션(working session)들 내에서 상기 적어도 하나의 이동 단말(10)에 제공되며,
    상기 시스템은 인증, 권한 검증 및 과금(AAA) 플랫폼(90)을 포함하고,
    상기 AAA 플랫폼(90)은 상기 복수의 홈 에이전트들 내에서 단일 워킹 세션 내에서 선택적이고 변화하는 방식으로 상기 AAA 플랫폼(90)을 통하여 상기 적어도 하나의 이동 단말(10)을 서비스하는 홈 에이전트(70)를 식별하도록 구성된 통신 서비스 제공 시스템.
  20. 제19항에 있어서,
    상기 AAA 플랫폼(90)은,
    상기 적어도 하나의 이동 단말(10)이 상기 복수의 홈 에이전트들 내의 제1 홈 에이전트(120)에 의해 서비스되는 동안 상기 제1 홈 에이전트(120)에 대하여 선택적으로 상기 적어도 하나의 이동 단말을 서비스하도록 채용된 제2 홈 에이전트(130)를 식별하고,
    상기 적어도 하나의 이동 단말(10)로의 상기 서비스들의 공급을 상기 제1 홈 에이전트(120)로부터 상기 제2 홈 에이전트(130)로 재할당하도록 설계되는 것을 특징으로 하는 통신 서비스 제공 시스템.
  21. 제20항에 있어서,
    상기 AAA 플랫폼(90)은 상기 적어도 하나의 이동 단말(10)로 상기 서비스들을 제공하도록 상기 제2 홈 에이전트(130)를 구성하도록 설계된 구성 정보를 상기 제2 홈 에이전트(130)로 전송하도록 설계된 것을 특징으로 하는 통신 서비스 제공 시스템.
  22. 제20항에 있어서,
    상기 AAA 플랫폼(90)은 상기 제2 홈 에이전트(130)를 통하여 상기 서비스들에 접속하기 위하여 상기 적어도 하나의 이동 단말(10)을 구성하도록 설계된 구성 정보를 상기 제1 홈 에이전트(120)를 통하여 상기 적어도 하나의 이동 단말(10)로 전송하도록 설계된 것을 특징으로 하는 통신 서비스 제공 시스템.
  23. 제19항에 있어서,
    상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120) 및 제2 홈 에이전트를 포함하며, 상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급은 상기 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당될 수 있으며, 상기 재할당은 상기 적어도 하나의 이동 단말(10)에 의해 시작되는 것을 특징으로 하는 통신 서비스 제공 시스템.
  24. 제19항에 있어서,
    상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120) 및 제2 홈 에이전트를 포함하며, 상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급은 상기 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당될 수 있으며, 상기 재할당은 상기 제1 홈 에이전트(120)에 의해 시작되는 것을 특징으로 하는 통신 서비스 제공 시스템.
  25. 제19항에 있어서,
    상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120) 및 제2 홈 에이전트를 포함하며, 상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급은 상기 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당될 수 있으며, 상기 재할당은 상기 AAA 플랫폼(90)에 의해 시작되는 것을 특징으로 하는 통신 서비스 제공 시스템.
  26. 제23항 또는 제24항 중 어느 한 항에 있어서,
    상기 재할당은 상기 AAA 플랫폼(90)으로부터의 승낙 메시지를 필요로 하는 것을 특징으로 하는 통신 서비스 제공 시스템.
  27. 제19항에 있어서,
    상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120) 및 제2 홈 에이전 트를 포함하며, 계속중인 어플리케이션 세션들의 생존을 보장하면서, 상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급은 상기 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당될 수 있는 것을 특징으로 하는 통신 서비스 제공 시스템.
  28. 제19항에 있어서,
    상기 복수의 홈 에이전트들(70) 중 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)를 포함하며,
    상기 적어도 하나의 이동 단말(10)이 상기 제2 홈 에이전트(130)가 상기 제1 홈 에이전트(120)에 비하여 나은 성능을 갖는 통신 서비스를 제공하도록 설계되었음을 검출한 경우;
    상기 제1 홈 에이전트(120)가 과부화 상황의 발생을 검출한 경우; 및
    상기 AAA 플랫폼(90)이 상기 제1 홈 에이전트(130)가 상기 제1 홈 에이전트(120)에 비하여 더 나은 성능을 갖는 통신 서비스를 상기 적어도 하나의 이동 단말(10)에 제공하도록 설계되었음을 검출하는 경우
    로 구성된 그룹으로부터 선택된 적어도 하나의 조건이 발생한 경우에 상기 적어도 하나의 이동 단말(10)로의 상기 통신 서비스의 공급은 상기 제1 홈 에이전트(120)로부터 제2 홈 에이전트(130)로 재할당될 수 있는 것을 특징으로 하는 통신 서비스 제공 시스템.
  29. 제21항에 있어서,
    상기 제2 홈 에이전트(130)로 전송된 구성 정보는,
    상기 적어도 하나의 이동 단말(10)의 식별자,
    상기 제2 홈 에이전트(130)와의 통신을 위하여 상기 적어도 하나의 이동 단말(10)에 할당된 새로운 어드레스, 및
    상기 적어도 하나의 이동 단말(10)과 상기 제2 홈 에이전트(130) 사이의 통신에 사용될 수 있는 보안 협정을 활성화시키기 위한 필수 파라미터들
    로 구성된 그룹으로부터 선택된 파라미터들을 포함하는 것을 특징으로 하는 통신 서비스 제공 시스템.
  30. 제22항에 있어서,
    상기 제1 홈 에이전트(120)를 통하여 상기 적어도 하나의 이동 단말(10)에 전송된 구성 정보는,
    상기 제2 홈 에이전트(130)의 어드레스,
    상기 제2 홈 에이전트(130)와의 통신을 위하여 상기 적어도 하나의 이동 단말(10)에 할당된 새로운 어드레스, 및
    상기 제1 홈 에이전트(120)와의 통신을 위하여 상기 적어도 하나의 이동 단말(10)에 의해 사용되는, 무한일 수 있는 어드레스의 수명
    으로 구성된 그룹으로부터 선택된 파라미터들을 포함하는 것을 특징으로 하는 통신 서비스 제공 시스템.
  31. 제27항에 있어서,
    상기 현재 어플리케이션 세션들의 생존을 보장하기 위하여, 상기 적어도 하나의 이동 단말(10)과 상기 제1 홈 에이전트(120) 사이의 통신에 사용되는 어드레스와 관련하여, 상기 어드레스가 새로운 통신을 시작하기 위하여 및/또는 기존 통신을 종료하기 위하여만 사용되도록 설계되었음을 나타내는 상태 함수를 포함하는 것을 특징으로 하는 통신 서비스 제공 시스템.
  32. 제31항에 있어서,
    상기 상태 함수는,
    상기 어드레스가 새로운 통신을 시작하기 위하여 사용될 수 있음을 식별하는 제1 값;
    상기 어드레스가 오직 기존 통신만을 위하여 사용될 수 있음을 식별하는 제2 값; 및
    상기 어드레스가 새로운 통신을 위하여도 기존 통신을 위하여도 사용될 수 없음을 식별하는 제3 값
    으로 구성된 그룹으로부터 선택된 적어도 하나의 값으로 추정하도록 설계되는 것을 특징으로 하는 통신 서비스 제공 시스템.
  33. 제32항에 있어서,
    상기 시스템은,
    상기 상태 함수가 상기 제1 값을 가질 때, 상기 제2 홈 에이전트(130)와의 통신을 위하여 새로운 어드레스를 상기 적어도 하나의 이동 단말(10)에 할당하고, 상기 상태 함수를 상기 제1 값에서 상기 제2 값으로 변경시키며,
    상기 적어도 하나의 이동 단말(10)이 상기 제1 홈 에이전트(120)와의 통신을 위하여 사용되는 어드레스에 따라 이전에 활성화되었던 모든 통신들을 종료할 때, 상기 상태 함수를 상기 제2 값에서 상기 제3 값으로 변경시키도록 구성되는 것을 특징으로 하는 통신 서비스 제공 시스템.
  34. 제33항에 있어서,
    상기 시스템은 타임아웃 시간이 경과하면, 상기 상태 함수의 값이 상기 제2 값에서 상기 제3 값으로 통과시키도록 설계되는 것을 특징으로 하는 통신 서비스 제공 시스템.
  35. 제21항에 있어서,
    상기 시스템은 상기 적어도 하나의 이동 단말(10)과 상기 제2 홈 에이전트(130) 사이의 통신을 보호하기 위한 보안 협정(214)을 확립하도록 설계되며, 상기 시스템은 상기 제2 홈 에이전트(130)로 보안 협정을 확립하기 위한 적어도 하나의 비밀 키를 전송하고, 상기 AAA 플랫폼(90)으로 수행된 인증 과정으로부터 상기 적어도 하나의 이동 단말(10)로부터의 상기 비밀키를 추론하도록 설계된 AAA 플랫 폼(90)을 포함하는 것을 특징으로 하는 통신 서비스 제공 시스템.
  36. 적어도 하나의 이동 단말(10)은 복수의 홈 에이전트들 내에서 식별된 홈 에이전트(70)에 의해 서비스되고, 서비스는 워킹 세션들 내에서 상기 적어도 하나의 이동 단말(10)에 제공되며, 제19항 내지 제35항 중 어느 한항에 따른 시스템을 포함하는 것을 특징으로 하는, 상기 적어도 하나의 이동 단말(10)로 통신 서비스를 제공하기 위한 복수의 홈 에이전트들(70)을 포함하는 통신 네트워크.
  37. 제36항에 있어서,
    상기 네트워크는 상기 단말의 이동성이 모바일 IP 프로토콜로 관리되는 네트워크인 것을 특징으로 하는 통신 네트워크.
  38. 제1항 내지 제18항 중 어느 한 항에 따른 방법을 수행하기 위한 소프트웨어 코드의 일부를 포함하고 적어도 하나의 전자 컴퓨터의 메모리에 로드되도록 설계된 컴퓨터 프로그램 제품.
KR1020077009846A 2004-09-30 2004-09-30 통신 네트워크, 관련 네트워크 및 이를 위한 컴퓨터프로그램 제품에서 이동성 제어 방법 및 시스템 KR101050380B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2004/003189 WO2006035261A1 (en) 2004-09-30 2004-09-30 Method and system for controlling mobility in a communication network, related network and computer program product therefor

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020117009442A Division KR101137002B1 (ko) 2004-09-30 2004-09-30 통신 네트워크, 관련 네트워크에서의 이동성 제어 방법 및 이에 사용되는 이동 단말, 플랫폼 및 컴퓨터 프로그램 저장매체

Publications (2)

Publication Number Publication Date
KR20070059198A true KR20070059198A (ko) 2007-06-11
KR101050380B1 KR101050380B1 (ko) 2011-07-20

Family

ID=34959239

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077009846A KR101050380B1 (ko) 2004-09-30 2004-09-30 통신 네트워크, 관련 네트워크 및 이를 위한 컴퓨터프로그램 제품에서 이동성 제어 방법 및 시스템
KR1020117009442A KR101137002B1 (ko) 2004-09-30 2004-09-30 통신 네트워크, 관련 네트워크에서의 이동성 제어 방법 및 이에 사용되는 이동 단말, 플랫폼 및 컴퓨터 프로그램 저장매체

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020117009442A KR101137002B1 (ko) 2004-09-30 2004-09-30 통신 네트워크, 관련 네트워크에서의 이동성 제어 방법 및 이에 사용되는 이동 단말, 플랫폼 및 컴퓨터 프로그램 저장매체

Country Status (11)

Country Link
US (3) US7940779B2 (ko)
EP (2) EP1794973B1 (ko)
KR (2) KR101050380B1 (ko)
CN (1) CN101053233B (ko)
AT (1) ATE492130T1 (ko)
DE (1) DE602004030626D1 (ko)
DK (2) DK1794973T3 (ko)
ES (2) ES2401544T3 (ko)
PL (2) PL2341723T3 (ko)
PT (2) PT2341723E (ko)
WO (1) WO2006035261A1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005104487A1 (en) * 2004-04-14 2005-11-03 Nortel Networks Limited Mobile ipv6 authentication and authorization baseline
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
EP2527859B1 (en) * 2004-10-29 2016-04-20 Skyhook Wireless, Inc. Location beacon database and server, method of building location beacon database, and location based service using same
CN100556029C (zh) * 2004-12-20 2009-10-28 上海贝尔阿尔卡特股份有限公司 IPv6无状态地址配置中主机的DNS更新方法和装置
US20060159042A1 (en) * 2005-01-20 2006-07-20 Utstarcom, Inc. Method and apparatus to facilitate foreign agent actions with respect to home agent nonresponsiveness
US7810149B2 (en) * 2005-08-29 2010-10-05 Junaid Islam Architecture for mobile IPv6 applications over IPv4
CN1929497B (zh) * 2005-09-07 2010-07-07 华为技术有限公司 一种获取移动节点家乡代理信息的方法和系统
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
US20070143613A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Prioritized network access for wireless access networks
US20100246484A1 (en) * 2006-08-24 2010-09-30 Panasonic Corporation Communication management apparatus and location management apparatus
EP1912400A1 (en) * 2006-10-10 2008-04-16 Matsushita Electric Industrial Co., Ltd. Method and apparatus for mobile IP route optimization
JP4869057B2 (ja) * 2006-12-27 2012-02-01 富士通株式会社 ネットワーク接続復旧方法及びaaaサーバ及び無線アクセス網ゲートウェイ装置
CN101102600B (zh) * 2007-06-29 2012-07-04 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US20090086625A1 (en) * 2007-09-28 2009-04-02 Thyagarajan Nandagopal Method and Apparatus For Providing a Distributed Control Plane for a Mobility Home Agent
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
US7979564B2 (en) * 2007-12-03 2011-07-12 Sprint Communications Company L.P. Traffic differentiated network services
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8370503B2 (en) * 2008-05-02 2013-02-05 Futurewei Technologies, Inc. Authentication option support for binding revocation in mobile internet protocol version 6
US20090290539A1 (en) * 2008-05-21 2009-11-26 Huawei Technologies, Co., Ltd. Method and apparatus for home agent address acquisition for IPv4 mobile nodes
US9237437B2 (en) * 2008-07-22 2016-01-12 Futurewei Technologies, Inc. Method and apparatus for home agent redirect
US20100135244A1 (en) * 2008-12-01 2010-06-03 Telefonaktiebolaget Lm Ericsson (Publ) REDUCTION OF HANDOVER DELAYS IN NESTED PROXY MOBILE IPv6/MOBILE IPv6 NETWORKS
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US9137705B2 (en) * 2009-04-21 2015-09-15 Futurewei Technologies, Inc. Apparatus and method for home agent initiated flow binding
US8719337B1 (en) 2009-04-27 2014-05-06 Junaid Islam IPv6 to web architecture
US8954502B1 (en) * 2009-08-06 2015-02-10 Marvell International Ltd. Infrastructure devices in peer-to-peer environments
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
CN102130781B (zh) * 2010-12-24 2014-04-30 华为技术有限公司 资料搬迁的方法、系统及计费节点
US20150195717A1 (en) * 2014-01-06 2015-07-09 Puneet K. Jain Techniques for communication between interworking function and short message service nodes for device trigger replacement/recall
FR3025383A1 (fr) * 2014-09-02 2016-03-04 Orange Procede d'acheminement de donnees entre equipements ip.
WO2016124225A1 (en) * 2015-02-03 2016-08-11 Nokia Solutions And Networks Oy Reallocation of control of online managed services
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
CN107689883B (zh) * 2016-08-04 2020-11-03 中兴通讯股份有限公司 协同节点的确定方法和装置
CN108462586B (zh) * 2017-02-17 2021-05-11 中兴通讯股份有限公司 一种协同节点的选择方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149229B1 (en) * 1999-01-08 2006-12-12 Cisco Technology, Inc. Mobile IP accounting
JP4162347B2 (ja) * 2000-01-31 2008-10-08 富士通株式会社 ネットワークシステム
US6490259B1 (en) * 2000-02-24 2002-12-03 Telcordia Technologies, Inc. Active link layer and intra-domain mobility for IP networks
FI20000574A (fi) * 2000-03-13 2001-09-14 Nokia Mobile Phones Ltd Kuorman tasaus IP-liikkuvuutta tukevassa tietoliikennejärjestelmässä
US7193980B2 (en) * 2000-07-06 2007-03-20 Nortel Networks Limited Continuation session attribute
JP2002033764A (ja) * 2000-07-14 2002-01-31 Fujitsu Ltd 通信サービス提供システム、並びに通信サービス提供システムにおいて使用される移動端末装置、アドレスサーバ装置、およびルータ装置
US7167466B2 (en) * 2001-02-09 2007-01-23 Nortel Networks Limited Method and apparatus for dynamically assigning a home agent
US6978128B1 (en) * 2001-05-04 2005-12-20 Utstarcom, Inc. System and method to allow simple IP mobile nodes to operate seamlessly in a mobile IP network with true roaming capabilities
KR100383587B1 (ko) * 2001-08-16 2003-05-14 삼성전자주식회사 이동 인터넷 프로토콜 시스템 및 그의 경로 최적화 방법
US20030073439A1 (en) * 2001-10-17 2003-04-17 Wenzel Peter W. Home agent redundancy in a cellular system
WO2004010668A1 (en) 2002-07-19 2004-01-29 Nokia Corporation Route optimizing in mobile ip providing location privacy
DE60322235D1 (de) * 2002-09-20 2008-08-28 Nokia Corp Verfahren und vorrichtung zur anzeige von hsdpa-aktivitätsinformationen
JP4019880B2 (ja) * 2002-09-26 2007-12-12 株式会社日立製作所 サーバ装置
CN1311665C (zh) * 2003-07-01 2007-04-18 株式会社日立制作所 具有多个分布式回归代理的移动IPv6网络及其负载平衡方法
US7697508B2 (en) * 2003-07-31 2010-04-13 University Of Florida Research Foundation, Inc. System, apparatus, and methods for proactive allocation of wireless communication resources

Also Published As

Publication number Publication date
EP1794973A1 (en) 2007-06-13
PL1794973T3 (pl) 2011-05-31
US20140286306A1 (en) 2014-09-25
US20080043758A1 (en) 2008-02-21
ATE492130T1 (de) 2011-01-15
CN101053233A (zh) 2007-10-10
KR20110050749A (ko) 2011-05-16
PT1794973E (pt) 2011-03-23
EP2341723B1 (en) 2012-12-19
WO2006035261A1 (en) 2006-04-06
US9357374B2 (en) 2016-05-31
DK2341723T3 (da) 2013-04-02
EP2341723A1 (en) 2011-07-06
CN101053233B (zh) 2011-04-06
DE602004030626D1 (de) 2011-01-27
US20110164498A1 (en) 2011-07-07
PL2341723T3 (pl) 2013-06-28
KR101137002B1 (ko) 2012-04-20
US8593963B2 (en) 2013-11-26
PT2341723E (pt) 2013-03-27
DK1794973T3 (da) 2011-04-04
ES2358114T3 (es) 2011-05-05
EP1794973B1 (en) 2010-12-15
US7940779B2 (en) 2011-05-10
KR101050380B1 (ko) 2011-07-20
ES2401544T3 (es) 2013-04-22

Similar Documents

Publication Publication Date Title
KR101050380B1 (ko) 통신 네트워크, 관련 네트워크 및 이를 위한 컴퓨터프로그램 제품에서 이동성 제어 방법 및 시스템
JP4034729B2 (ja) モバイルインターネット通信装置及び方法
US7561692B2 (en) Method of authenticating mobile terminal
US7213144B2 (en) Efficient security association establishment negotiation technique
EP2272270B1 (en) A method for network access, related network and computer program product therefor
CN101088265A (zh) 电信网络中使用接入网鉴权信息承载协议(pana)的域名系统(dns)ip地址分发
Forsberg et al. Distributing mobility agents hierarchically under frequent location updates
JP5044690B2 (ja) Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
WO2006003631A1 (en) Domain name system (dns) ip address distribution in a telecommunications network using the protocol for carrying authentication for network access (pana)
EP3354053B1 (en) Improved handling of communication exchanges between a telecommunications network and an user equipment
EP1634424B1 (en) Methods and apparatuses for optimizing resource management in cdma2000 wireless ip networks
CN102740290B (zh) 一种预认证和预配置方法及其系统
US20090077642A1 (en) Cooperation method and system between send mechanism and ipsec protocol in ipv6 environment
Mink et al. Towards secure mobility support for IP networks
EP1738549A1 (en) Routing method and system e.g. for ip mobile networks, corresponding network and computer program product
KR101778165B1 (ko) Ip기반의 이동성 제어 시스템 및 그 방법
Chaouchi et al. Signalling analysis in integrated 4G networks
Lee et al. An efficient authentication mechanism for fast mobility service in MIPv6
Sheng et al. An integrated qos, security and mobility framework for delivering ubiquitous services across all ip-based networks
Toledo Gandarias et al. Analytical efficiency evaluation of a network mobility management protocol for Intelligent Transportation Systems
Sheng Security mechanisms for next generation mobile IP networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150625

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160630

Year of fee payment: 6