WO2016099136A1 - 이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 방법 및 장치 - Google Patents

이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 방법 및 장치 Download PDF

Info

Publication number
WO2016099136A1
WO2016099136A1 PCT/KR2015/013764 KR2015013764W WO2016099136A1 WO 2016099136 A1 WO2016099136 A1 WO 2016099136A1 KR 2015013764 W KR2015013764 W KR 2015013764W WO 2016099136 A1 WO2016099136 A1 WO 2016099136A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
flow
user device
identifier
server
Prior art date
Application number
PCT/KR2015/013764
Other languages
English (en)
French (fr)
Inventor
알퍼예긴
박중신
배범식
이지철
이진성
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US15/536,651 priority Critical patent/US10681750B2/en
Publication of WO2016099136A1 publication Critical patent/WO2016099136A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/12Reselecting a serving backbone network switching or routing node
    • H04W36/125Reselecting a serving backbone network switching or routing node involving different types of service backbones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Definitions

  • the present invention relates to a method and apparatus for supporting mobility of a user device in a mobile communication network.
  • a 5G communication system or a pre-5G communication system is referred to as a Beyond 4G network communication system or a post LTE system.
  • 5G communication systems are being considered for implementation in the ultra-high frequency (mmWave) band (e.g., 60 gigabyte (60 GHz) band).
  • mmWave ultra-high frequency
  • FD-MIMO massive array multiple input and output
  • FD-MIMO full dimensional MIMO
  • 5G communication systems have advanced small cells, advanced small cells, cloud radio access network (cloud RAN), ultra-dense network (ultra-dense network) Device to device communication (D2D), wireless backhaul, moving network, cooperative communication, coordinated multi-points, and interference cancellation
  • cloud RAN cloud radio access network
  • ultra-dense network ultra-dense network
  • D2D Device to device communication
  • wireless backhaul moving network
  • cooperative communication coordinated multi-points
  • interference cancellation interference cancellation
  • ACM advanced coding modulation
  • SWM hybrid FSK and QAM modulation
  • SWSC sliding window superposition coding
  • FBMC filter bank multi carrier
  • SAP NOMA Non-orthogonal multiple access
  • SCMA sparse code multiple access
  • User devices such as mobile phones, tablet computers, laptop computers, and the like may be connected to various networks.
  • a mobile phone may be connected to a network installed in a coffee shop to use the Internet or to a network provided free of charge by a library.
  • the IP subnet when the mobile phone is connected to a network installed in the coffee shop and the IP subnet when the mobile phone is connected to a network provided free of charge by the library will be different. If the IP subnet is different, the IP address assigned to the mobile phone is also different.
  • IP address of a user device has been changed more frequently due to the use of selected IP traffic offload (SIPTO) standardized in 3rd generation partnership project (3GPP) and increased use of handover between technologies.
  • SIPTO selected IP traffic offload
  • the IP address of the user device is changed. Changing the IP address of the user device will interfere with the transmission and reception of data. For example, if the user device is connected to the network using transmission control protocol (TCP) and then disconnected, the connection is released. Since the connection has been released, the user device must establish a new connection to the network. As another example, when the user device is disconnected from the network by using a user datagram protocol (UDP), the user device stops transmitting and receiving data until it is notified of the change of the IP address. If the user device is connected to the network and is using a voice over IP (VoIP) call, the VoIP call is also interrupted.
  • TCP transmission control protocol
  • UDP user datagram protocol
  • VoIP voice over IP
  • One of the various methods is that the user device has a fixed IP address using the mobile IP protocol or the general packet radio service (GPRS) tunneling protocol (GTP) even when the user device moves.
  • GPRS general packet radio service
  • FIG. 1 is a diagram illustrating a network using a mobile IP protocol or GTP.
  • a packet data network gateway (PGW) or a home agent (HA) is first used before connecting to the Internet 105 through a radio access network (RAN) 103. 107). Thereafter, the user device 101 is connected to the web server 109 via the PGW or HA 107 and the Internet 105 (paths 1 and 113).
  • PGW packet data network gateway
  • HA home agent
  • the user device 101 may have a unique IP address.
  • the user equipment does not change the IP address due to the unique IP address, but the PGW or the HA must be installed in order for the user to have a unique IP address.
  • the installation of the PGW or HA incurs additional capital expenditures (CAPEX) and operating expenditures (OPEX).
  • Another problem with the mobile IP protocol or GTP is that it is not available on all networks. For example, when a user device is connected to a Wi-Fi network 111 installed in a home or an office (paths 2 and 115), since the PGW or HA does not exist, the mobility of the user device may not be supported.
  • the mobility of the user device means that data can be transmitted and received without disconnection of the IP session even if the user device moves.
  • the mobile IP route optimization method is a method of transmitting and receiving data without going through PGW or HA while using a fixed IP address.
  • FIG. 2 is a diagram illustrating a mobile IP route optimization method.
  • the user device 101 transmits data directly to the web server 109 via the RAN 103 and the Internet 105 without transmitting data via the PGW or HA 107 for optimization of the mobile IP route ( path 3, 201).
  • the mobile IP route optimization method also has the following problems.
  • the mobile IP route optimization method is applicable only to the mobile IP protocol. That is, the mobile IP route optimization method is not applicable when using GTP.
  • the path for transmitting data of the user device 101 does not go through HA, but the HA is required.
  • a separate setup procedure is required for the user device 101 to transmit and receive data with the web server 109.
  • the user device 101 may use two round trip signaling (eg, DNS for querying the web server domain name) to establish a direct data transmission path for transmitting and receiving data with the web server 109. signaling with a name system).
  • the separate setup procedure results in a setup latency.
  • MPTCP multipath transmission control protocol
  • the MPTCP also has the following problems.
  • the MPTCP is valid only when using TCP. That is, other communication protocols such as UDP-based real-time transport protocol (RTP), VoIP, quick UDP internet connections (QUIC), and stream control transmission protocol (SCTP) are not applicable to the MPTCP.
  • RTP real-time transport protocol
  • VoIP quick UDP internet connections
  • MITP quick UDP internet connections
  • SCTP stream control transmission protocol
  • the MPTCP may fail due to interference of a middle box existing in the network.
  • the MPTCP uses a new TCP option (an option not supported by the existing TCP), with intermediate equipment such as firewalls and network address translators (NATs) interfering with the new TCP option.
  • intermediate equipment such as firewalls and network address translators (NATs) interfering with the new TCP option.
  • some intermediate equipment may not recognize the new TCP option and may give up the new TCP option, or give up the entire data packet transmitted by the new TCP option.
  • some other intermediate equipment may modify the data transmitted by the new TCP option. The exact operation of the intermediate equipment depends on the implementer and placement settings of the intermediate equipment and is virtually unknown.
  • the MPTCP is also not a fundamental solution for supporting the mobility of the user device.
  • the present disclosure is to support the mobility of the user device without changing the intermediate equipment when using TCP.
  • the present disclosure is directed to solving a problem related to HA installed to support mobility of a user device.
  • the present disclosure is to solve the latency caused by the cost of installation, operating costs, etc. when the HA is required, and the addition of a path in transmitting and receiving data with the HA.
  • the present disclosure provides a method for a server supporting mobility of a user device in a mobile communication network, the method comprising: establishing an IP flow with a user device using a first IP address, transmitting and receiving data, and a second assigned to the user device; Receiving a message including an IP address and an identifier of the IP flow, creating a tunnel interface for communication with the user device having the second IP address as an end IP address, and assigning the IP assigned to the identifier; Binding a flow to the generated tunnel interface; and transmitting and receiving data to and from the user terminal through the tunnel interface.
  • the present disclosure provides a method of a user device supporting mobility in a mobile communication network, the method comprising: assigning a first IP address from a first network, establishing an IP flow with a server using the first IP address, and providing the server with the server; Transmitting and receiving data, receiving a second IP address from a second network, transmitting a message including the second IP address and an identifier of the IP flow to the server, and generating the message by the server; It provides a method comprising the step of transmitting and receiving with the server through the tunnel interface.
  • the present disclosure provides a server supporting mobility of a user device in a mobile communication network, establishing an IP flow with a user device using a first IP address to transmit and receive data, and a second IP address assigned to the user device.
  • Receive a message that includes an identifier of an IP flow create a tunnel interface for communication with the user device having the second IP address as an end IP address, and generate the tunnel for the IP flow assigned to the identifier Bind to an interface, provides a server, characterized in that configured to transmit and receive data with the user terminal through the tunnel interface.
  • the present disclosure relates to a user device supporting mobility in a mobile communication network, the method comprising: receiving a first IP address from a first network, establishing an IP flow with a server using the first IP address, and transmitting and receiving data to and from the server; A second IP address from a second network, a message including the second IP address and an identifier of the IP flow is transmitted to the server, and transmitted and received with the server through the tunnel interface generated by the server.
  • a user device characterized in that configured to.
  • the proposed method of the present disclosure can be applied.
  • all kinds of applications may have an effect of using the proposed method of the present disclosure based on the IP layer.
  • FIG. 1 is a diagram illustrating a network using a mobile IP protocol or GTP
  • FIG. 2 is a view showing a mobile IP route optimization method
  • FIG. 3 illustrates a data path between a user device and a web server end in accordance with the present disclosure
  • FIG. 4 is a diagram illustrating that the user device is connected to the web server after moving according to the present disclosure
  • FIG. 5 illustrates multiple user devices having the same IP address in accordance with the present disclosure
  • FIGS. 7A-7B are flow charts of a method for supporting mobility of a user device according to the present disclosure.
  • FIGS. 8A-8B are flow charts of a method for supporting mobility of another user device according to the present disclosure.
  • FIG. 9 is a diagram illustrating a case in which a user device returns to a network to which a ghost IP address is assigned according to the present disclosure
  • FIGS. 10A-10C illustrate a method using a port control protocol (PCP) (RFC 6887) in accordance with the present disclosure
  • 11A to 11B illustrate a method of not using PCP even when using NAT according to the present disclosure
  • FIG. 12 is a flowchart of a web server supporting mobility of a user device according to the present disclosure
  • FIG. 13 is a diagram showing the structure of a web server
  • FIG. 14 is a diagram illustrating a structure of a user device.
  • a user device may include a terminal, a user equipment (UE), a mobile station (MS), a cellular phone, a smart phone, a computer, or a multimedia system capable of performing a communication function.
  • UE user equipment
  • MS mobile station
  • cellular phone a smart phone
  • computer or a multimedia system capable of performing a communication function.
  • the web server is a device providing a service to the user device, and means a terminal device.
  • the network includes a base station and is used in the same sense in this disclosure.
  • An access network refers to a network to which a user device is connected.
  • the user device is connected to a web server to transmit and receive data
  • the user device and the web server may be different devices according to an environment, a purpose, and the like.
  • 3 to 4 are diagrams illustrating a method of supporting mobility of the user device in chronological order according to the present disclosure when the user device moves.
  • FIG. 3 is a diagram illustrating a data path between a user device and a web server end in accordance with the present disclosure.
  • IP1 is an IP address managed by the network 1 303. That is, the home of the IP1 is the network 1 303.
  • Network 1 303 has a special forwarding entry that forwards data to IP1 to the user device 301.
  • the user device 301 may transmit / receive data with the web server 305 using the assigned IP1. That is, the user device 301 may initiate an IP flow between the web server 305 and end-to-end e2e.
  • FIG. 4 is a diagram illustrating that the user device is connected to the web server after moving according to the present disclosure.
  • the user device 301 may move, disconnect from network 1 303 and connect to network 2 307.
  • IP2 is an IP address managed by the network 2 307.
  • the user device 301 may use the IP1 even when the network 1 303 is disconnected.
  • the user device 301 is involved in signaling with the web server 305. The signaling will be described later.
  • the 'special delivery entity' that can be implemented inside the web server 305 is the The packet of IP1 is not transmitted to the network 1 303 but to the user device 301 connected to the network 2 307.
  • a device such as the web server 305 may be referred to as a device having an IP deflector for the IP1.
  • the user device 301 Since the user device 301 has IP2 instead of actual IP1, the user device 301 cannot directly communicate with the IP1. That is, an operation for changing the IP1 to the IP2 or the IP2 to the IP1 is required between the user device 301 and the web server 305 which are end ends. In other words, the user device 301 is tunneled between the web server 305, where the IP address of the tunnel end will be the IP address of the IP2 and the web server 305.
  • FIG. 5 is a diagram of multiple user devices having the same IP address in accordance with the present disclosure.
  • a user device If a user device is assigned an IP address from an access network and is outside the range of influence of the access network, the IP address becomes meaningless to the user device. Thus, the user device returns the IP address to the access network.
  • the user device 501 may continue to retain the IP address 507 even if it is outside the range of the influence of the access network 503.
  • the IP address 507 that is assigned to the user device and is not returned is referred to herein as a ghost IP address.
  • the access network may assign the IP address 507 to another user device 505 without knowing whether the user device continues to use the IP address 507. That is, different user devices can hold the same IP address at the same time.
  • the ghost IP address is removed when data transmission and reception ends or a certain time elapses.
  • FIG. 6 is a diagram illustrating the function of each device on a network according to the present disclosure.
  • the above-described HA basically has three functions.
  • the first function assigns a home address to the user terminal (601).
  • the second function handles signaling, such as binding updates, etc. (603).
  • the third function encapsulates the tunneled data packets or releases the encapsulated data packets (605).
  • the web server 615 may perform some functions of the HA. Specifically, the access network 613 performs the first function 601 of the HA, and the web server 615 performs the second function 603 and the third function 605 of the HA.
  • the access network 613 assigns IP addresses to user devices without considering the ghost IP address. That is, the function of the access network 613 is not changed even in accordance with the present disclosure.
  • the web server supports the mobility of the user device.
  • FIG. 7A-7B illustrate a flowchart of a method for supporting mobility of a user device according to the present disclosure.
  • Network 1 703 assigns IP address IP1 to user device 701 when user device 701 is connected (711).
  • the user device 701 wishing to connect to the web server 709 may use an application.
  • the application of the user device 701 issues a command 'connect' including a host name (for example, text such as "peer.com") (713)
  • the user device 701 may obtain an IP address of the web server 709 using a domain or host name, and attempt to connect to the web server 709.
  • the user device 701 looks up the domain or the host name to a domain name system (DNS) 707 and resolves an IP address corresponding to the domain or the host name. (715).
  • DNS domain name system
  • the user device 701 may determine whether the web server 709 provides a function according to the present disclosure using the DNS 707 (717).
  • the function according to the present disclosure that is, the second function and the third function of the HA (that is, a function of handling signaling such as binding update and the like and a function of encapsulating or releasing encapsulated data packets).
  • the supporting web server 709 may be stored in the DNS 707 as a new entry (ie, a domain or host name) rather than the domain or host name.
  • the new entry may be created in a form in which a predefined subdomain (eg, "ha", etc.) is added before the domain or host name of the web server 709 (eg, "ha.peer.com"). Can be.
  • the user device 701 requests the DNS 707 for an IP address of the domain (eg, "ha.peer.com").
  • the DNS 707 transmits the IP address of the domain to the user device 701
  • the user device 701 may determine that the web server 709 provides a function according to the present disclosure.
  • the DNS 707 does not send the IP address of the subdomain to the user device 701
  • the user device 701 does not allow the web server 709 to provide the functionality according to the present disclosure. It can be judged that.
  • a resource record type of DNS may be newly defined instead of the subdomain.
  • the user device can determine whether the web server provides the function according to the present disclosure.
  • the user device may explicitly query the new type of DNS to determine whether the web server provides the function according to the present disclosure.
  • the user device 701 transmits / receives data with the web server 709 using the IP1 (719).
  • Step 719 may be performed regardless of step 717. Thus, no delay occurs even if step 717 is further performed as compared with the conventional art.
  • the user device 701 is a flow descriptor as an IP address (ie, source IP address) of the user device 701, a port number of the user device 701, and an IP address of the web server 709.
  • a message including at least one of a destination IP address, a port number of the web server 709, and a transport protocol name (721).
  • the message may be a flow token request (flow_token_request) message.
  • the web server 709 looks up a flow identifier (eg, flow_id) based on the flow descriptor included in the flow token request message 721 and assigns the flow identifier to the flow descriptor (723). .
  • the web server 709 assigns a random value (ie token) as an encryption secret key.
  • the cryptographic secret key can be used with the identifier (ie, bound). There is a finite lifetime in the binding of the secret key and the identifier, and the binding is not permanently maintained.
  • the web server 709 may transmit a response message to the flow token request message to the user device 701 (725).
  • the response message may include at least one of the identifier (eg, flow_id), the random value (token), and the duration.
  • the response message may be a flow token response (flow_token_response) message.
  • the user device 701 stores (727) at least one of the identifier (eg, flow_id), the random value (token), and the duration received for future use.
  • the duration expires, the binding of the identifier and the token is automatically deleted, and the flow established by the user device 701 with the web server 709 may be released.
  • the user device 701 sends a new flow token request message to the web server 709 before the duration expires, so that the flow identifier (eg, flow_id) and It is necessary to refresh the binding of the token.
  • the user device 701 may not be released an IP flow during movement even if it is not assigned a fixed IP, thereby ensuring the continuity of the IP session.
  • the user device 701 may be connected to the network 2 705 (729).
  • the network 2 705 assigns an IP address IP2 to the user device 701 (731).
  • the binding update message may include at least one of the identifier (eg, flow_id), care-of address (CoA), and signature.
  • a ghost IP address may be further included in a home address (HoA) field of the binding update message.
  • the ghost IP address is an IP (that is, IP1) assigned by the user device 701 from the network 1 703.
  • the CoA is an IP (ie, IP2) assigned by the user device 701 and the network 2 705.
  • IP1 is a ghost IP address because the user device 701 is out of range of the impact of network 1 703.
  • the signature is used to prove that the user device 701 is the owner of the end-to-end flow identified by the flow identifier (eg flow_id), and the authenticated owner is authorized to update the destination to which the flow is to be delivered. .
  • the signature is generated using the token (encryption secret key).
  • the signature is generated using a one-way keyed hash (e.g., keyed-hash message authentication code (HMAC) -SHA 256) for the content of the binding update message, using the token. Can be.
  • HMAC keyed-h message authentication code
  • the web server 709 first validates the signature in the binding update message before processing the binding update message (735). In detail, the web server 709 ignores the binding update message if the verification of the signature fails. However, if the web server 709 succeeds in validating the signature, the web server 709 creates a tunnel interface for delivering packets of the flow. (I.e., the web server 709 binds the flow to the created tunnel interface.) In addition, the end IP address of the tunnel interface is set by the user device 701 (not IP1 which is the ghost IP address). After the move, IP2, that is, an IP address (that is, CoA) allocated from the network 2 (705), becomes.
  • the web server 709 transmits a binding acknowledgment (BA) message to the user device 701, which includes the secondary address IP2 of the user device 701 and the signature (737).
  • the binding confirmation message 733 may also include IP1, which is a home address HoA.
  • the signature may be generated as described in step 733.
  • the user device 701 first confirms the signature of the binding confirmation message before processing the binding confirmation message. Specifically, the user device 701 ignores the binding confirmation message if the signature fails to be validated. However, if the signature validation succeeds, the user device 701 establishes the tunnel interface, binds the flow to the established tunnel interface, and transmits and receives data with the web server 709. (739). By doing so, the user device 701 uses the assigned IP (CoA) after moving to the network 2 705 without releasing the flow between the web server 709 initiated by the network 1 703. To transmit and receive data through the flow. That is, continuity of the IP session is guaranteed.
  • CoA assigned IP
  • steps 729 to 739 are repeated.
  • the user device 701 may transmit a binding update message to the web server 709.
  • the duration included in the binding update message is set to zero. That is, the duration of 0 may mean that the user device 701 will terminate the connection with the web server 709.
  • the binding update message in which the duration is set to 0 may mean that the flow ends.
  • the web server may simultaneously communicate with a user device having the ghost IP address and another user device having the ghost IP address as the actual IP address.
  • the web server needs a method of simultaneously communicating with a plurality of user devices having duplicate IP addresses.
  • the communication is based on the IP addresses of the user devices.
  • a ghost IP address is used for the dedicated tunnel interface
  • the transmission and reception of data relates to the dedicated tunnel interface as well as the IP address of the user device.
  • FIG. 8A-8B illustrate a flowchart of a method for supporting mobility of another user device according to the present disclosure.
  • steps 811, 813, 815, 817, 821, 825, 827, 829, 831, 833 and 837 are shown in 711, 713, 715, 717, 721, 725, 727, 729, 731, 733 and 737 in FIG. The same operation as in the step is omitted here.
  • the web server 709 transmits information or a packet necessary for data transmission and reception to the user device 701 by using the IP address (ie, IP1) of the user device 701.
  • step 821 Operation in step 821 is the same as the operation in step 721 of FIG. 7 and will not be described herein.
  • step 823 when a transport layer of the web server 709 is implemented, a flow descriptor is provided to the web server 709 so that the web server 709 assigns the flow descriptor to an identifier (eg, flow_id) of a flow. Can be mapped.
  • the identifier (eg, flow_id) is then sent to the user device 701 in step 827.
  • steps 825, 827, 829, 831, and 833 are the same as operations in steps 725, 727, 729, 731, and 733 of FIG. 7, and description thereof is omitted herein.
  • step 835 the web server 709 maps the identifier and the interface ID of the newly created tunnel interface to the lookup table in the transport layer.
  • step 837 Operation in step 837 is the same as the operation in step 737 of FIG. 7 and will not be described herein.
  • the web server 709 and the user device 701 may use the newly created tunnel interface when transmitting and receiving data.
  • FIG. 9 is a diagram illustrating a case in which a user device returns to a network to which a ghost IP address is assigned according to the present disclosure.
  • the user device 1 901 may set and use the ghost IP address as an actual IP address.
  • the user device 1 901 sends a binding update message to the web server 907 with a duration set to zero. That is, the user device 1 901 may terminate the tunnel used and communicate with the web server 907 using the actual IP address.
  • the identifier or tunnel interface ID of the flow is no longer needed for the user device 1 901 to communicate with the web server 907.
  • the user device 1 901 is assigned a new IP address. Is assigned. The user device 1 901 then uses the new IP address as if it were newly connected to another network and assigned an IP address. In this case, both the ghost IP address and the new IP address of the user device 1 901 are allocated from the network 905.
  • 10A-10C illustrate a method using a port control protocol (PCP) (RFC 6887) in accordance with the present disclosure.
  • PCP port control protocol
  • NAT network address translator
  • the method using the PCP includes the networks using the PCP, and the user device generates a NAT table entry and then maps using the PCP.
  • Steps 1011, 1013, 1015, 1017, and 1019 are the same as steps 711, 713, 715, 717, and 719 of FIG.
  • the user device 1001 requests (1021) an external IP address and port number to be used by the NAT to generate a mapping entry on the NAT using a PCP.
  • the network 1 1003 transmits the external IP address and port number to be used by the requested NAT to the user device 1001 (1023).
  • the user device 1001 uses the received external IP address and port number instead of the original IP address and port number.
  • the web server receives a message including the obtained external IP address and port number.
  • Steps 1025, 1027, 1029, 1031, 1033, 1035, 1037, 1039, 1041 and 1043 are the same as steps 721, 723, 725, 727, 729, 731, 733, 735, 737 and 739 in FIG. do.
  • 11A-11B illustrate a method of using a protocol other than PCP even when the network includes NAT according to the present disclosure.
  • Steps 1111, 1113, 1115, 1117, and 1119 are the same as steps 711, 713, 715, 717, and 719 of FIG.
  • the user device 1101 transmits the flow to the web server 1109 including the signature of the flow as a descriptor 1112.
  • the flow signature may include a hash of transport layer payloads (eg, secure hash algorithm 256) of the first N packets being transmitted and received and the N.
  • the flow signature may be (SHA 256 (tp-up1, tp-up2, tp-up3, tp-pu1, tp-pu2, tp-pu3), 3).
  • tp-upN represents a transmission payload of the Nth packet transmitted by the user device 1101 to the web server 1109
  • tp-puN indicates that the web server 1109 is transmitted to the user device 1101. This indicates the transmission payload of the Nth packet to transmit.
  • the web server 1109 may calculate and store the received flow signature.
  • the web server 1109 may use a lookup table generated in advance to match the received flow signature.
  • the N may be a fixed value or may be changed by the user device based on data transmission characteristics.
  • Steps 1123, 1125, 1127, 1129, 1131, 1133, 1135, 1137, and 1139 are omitted in the same manner as in steps 723, 725, 727, 729, 731, 733, 735, 737, and 739 of FIG.
  • FIG. 12 is a flowchart illustrating a web server supporting mobility of a user device according to the present disclosure.
  • the web server may establish an IP flow with the user device using the first IP address to transmit and receive data (1201).
  • the web server receives a message 1203 including a second IP address assigned to the user device and an identifier of the IP flow.
  • the web server may generate a tunnel interface for communication with the user device having the second IP address as an end IP address, and bind the IP flow assigned to the identifier to the generated tunnel interface (1205). ).
  • the web server may transmit / receive data with the user terminal through the tunnel interface (1207).
  • FIG. 13 is a diagram showing the structure of a web server.
  • a web server can be classified into four layers.
  • the four layers are an application 1301, a transport layer 1303, an IP layer 1305, and a media access control and physical layer 1307.
  • the flow ID lookup unit 1311 uses the transport connection table 1313 to map the flow with the flow ID.
  • the flow token processing unit 1317 processes the received flow token request message (flow_token_request) and transmits the flow descriptor included in the flow token request message to the flow ID lookup unit 1311. When the flow ID is transmitted to the flow token processor 1317, the flow token processor 1317 generates a flow token response message (flow_token_responce).
  • the ghost IP table 1319 may store state associated with the flow.
  • the binding update processing unit 1321 processes the packet when the web server receives the binding update message. If the binding update message is accepted, the binding update processing unit 1321 causes the IP tunnel interface management unit 1323 to set the tunnel interface, and obtains the ID of the tunnel interface.
  • the interface ID update 1315 receives the flow ID and the ID of the tunnel interface from the binding update processing unit 1321.
  • the ID of the tunnel interface may be stored in the transport connection table 1313.
  • FIG. 14 is a diagram illustrating the structure of a user device.
  • the user device can be largely divided into four layers.
  • the four layers are an application 1401, a transport layer 1403, an IP layer 1405, and a media access control and physical layer 1407.
  • Flow detector 1411 may be included in the transport layer 1403.
  • the flow detector 1411 serves to detect flow events and trigger other configurations of the user device.
  • the discovery unit 1413 may be included in the IP layer 1405.
  • the discovery unit 1413 is triggered by the flow detector 1411 when a new data transmission is initiated to confirm that the web server supports the function according to the present disclosure.
  • the binding update processing unit 1415 may be included in the IP layer 1405 and process a binding update message. For example, when the flow ends, the flow detector 1411 triggers the binding update processing 1415 to send a binding update message with a duration of zero.
  • the flow token processor 1417 may be included in the IP layer 1405 and may transmit a flow token request message (flow_token_request) or process a flow token response message (flow_token_responce).
  • the flow token processor 1417 is triggered by the discovery unit 1413 confirming that the web server supports the function according to the present disclosure.
  • a ghost IP table 1418 may also be included in the IP layer 1405 and may store the state and ghost IP address associated with the flow.
  • the IP interface manager 1421 triggers the binding update processing unit 1415 which detects a change in the IP address, generates an appropriate binding update message, and processes the received binding confirmation message.
  • the IP tunnel interface manager 1423 establishes a new tunnel. Although the description is divided into a plurality of configurations herein, all of the following operations may be performed in one configuration as necessary. Nor does each configuration need to exist in a particular layer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 개시는 LTE와 같은 4G 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 또는 pre-5G 통신 시스템에 관련된 것이다. 본 개시는 이동통신 네트워크에서 서버가 사용자 장치의 이동성을 지원하는 방법에 있어서, 제1 IP 어드레스를 이용하는 사용자 장치와의 IP 플로우를 수립하여 데이터를 송수신하는 과정과, 상기 사용자 장치에게 할당된 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 수신하는 과정과, 상기 제2 IP 어드레스를 종단 IP 어드레스로 갖는 상기 사용자 장치와의 통신을 위한 터널 인터페이스를 생성하고, 상기 식별자에 할당된 상기 IP 플로우를 상기 생성된 터널 인터페이스에 바인딩하는 과정과, 상기 터널 인터페이스를 통해 상기 사용자 단말과 데이터를 송수신하는 과정을 포함하는 방법을 제공한다.

Description

이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 방법 및 장치
본 발명은 이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 방법 및 장치에 관한 것이다.
4G (4th-Generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G (5th-Generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (beyond 4G network) 통신 시스템 또는 LTE 시스템 이후 (post LTE)의 시스템이라 불리고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서 전파의 경로 손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (full dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (device to device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (coordinated multi-points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조 (advanced coding modulation: ACM) 방식인 FQAM (hybrid FSK and QAM modulation) 및 SWSC (sliding window superposition coding)과, 진보된 접속 기술인 FBMC (filter bank multi carrier), NOMA (non-orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
모바일 전화, 태블릿 컴퓨터, 랩탑 컴퓨터 등과 같은 사용자 장치는 다양한 네트워크에 연결될 수 있다. 예를 들어, 모바일 전화는 인터넷을 이용하기 위해 커피숍 내에 설치된 네트워크에 연결될 수도 있고 또는 도서관에서 무료로 제공해주는 네트워크에도 연결될 수 있다. 상기 모바일 전화가 상기 커피숍 내에 설치된 네트워크에 연결될 때의 IP(internet protocol) 서브넷과 상기 모바일 전화가 상기 도서관에서 무료로 제공해 주는 네트워크에 연결될 때의 IP 서브넷은 다를 것이다. IP 서브넷이 다르게 되면 상기 모바일 전화에 할당되는 IP 어드레스(address)도 다르게 된다.
3GPP(3rd generation partnership project)에서 표준화한 SIPTO(selected IP traffic offload) 방식과 기술간 핸드오버의 이용증가로 사용자 장치의 IP 어드레스는 더욱 빈번하게 변경되게 되었다.
사용자 장치가 제1 네트워크와 연결되어 데이터를 송수신하는 동안 상기 제1 네트워크와 연결이 끊기고 다른 제2 네트워크와 연결이 되면, 상기 사용자 장치의 IP 어드레스는 변경되게 된다. 상기 사용자 장치의 IP 어드레스 변경은 데이터의 송수신을 방해하게 된다. 예를 들어 상기 사용자 장치가 TCP(transmission control protocol)를 이용하여 네트워크에 연결되었다가 끊기면, 상기 연결은 해제된다. 상기 연결이 해제되었기 때문에, 상기 사용자 장치는 상기 네트워크에 연결을 새로 수립하여야 한다. 다른 예로 상기 사용자 장치가 UDP(user datagram protocol)를 이용하여 네트워크에 연결되었다가 끊기면, 상기 사용자 장치는 IP 어드레스의 변경에 대한 통보를 받을 때까지 데이터 송수신을 정지한다. 만약, 상기 사용자 장치가 상기 네트워크에 연결되어 VoIP(voice over IP) 콜을 이용중이었다면, 상기 VoIP 콜도 중단되게 된다.
이와같이 사용자 장치의 IP 어드레스가 변경되면, 데이터의 송수신이 중단된다. 이 문제를 해결하기 위해 여러가지 방법들이 이용되고 있다.
상기 여러가지 방법 중의 하나는, 사용자 장치가 이동하더라도 상기 사용자 장치는 모바일 IP 프로토콜 또는 GTP(general packet radio service(GPRS) tunneling protocol)을 이용하여 고정된 IP 어드레스를 갖는 것이다.
도 1은 모바일 IP 프로토콜 또는 GTP를 이용한 네트워크를 나타낸 도면이다.
사용자 장치(101)가 상기 모바일 IP 프로토콜 또는 GTP를 이용하면 RAN(radio access network)(103)을 통해 인터넷(105)에 연결되기 전에 먼저 IP 게이트웨이인 PGW(packet data network gateway) 또는 HA(home agent)(107)에 연결된다. 이후, 상기 사용자 장치(101)는 상기 PGW 또는 HA(107), 상기 인터넷(105)을 거쳐 웹 서버(109)와 연결된다(path 1, 113).
상기 모바일 IP 프로토콜 또는 GTP를 이용하는 경우, 상기 사용자 장치(101)는 고유의 IP 어드레스를 보유할 수 있다. 상기 고유의 IP 어드레스로 인해 상기 사용자 장치는 IP 어드레스가 변경되지 않으나, 상기 사용자가 고유의 IP 어드레스를 갖기 위해서는 상기 PGW 또는 HA를 설치하여야 한다. 상기 PGW 또는 HA의 설치에 의해 추가적인 자본 비용(capital expenditures, CAPEX) 및 운용 비용(operating expenditure, OPEX) 등이 초래된다.
또한, 상기 사용자 장치는 상기 PGW 또는 HA를 통해 서버에 연결되기 때문에 레이턴시(latency)도 증가하게 된다.
상기 모바일 IP 프로토콜 또는 GTP의 다른 문제점은 모든 네트워크 상에서 이용가능하지 않다는 것이다. 예컨대, 사용자 장치가 집이나 사무실에 설치된 와이파이 네트워크(111)에 연결되는 경우(path 2, 115)에는 PGW 또는 HA가 존재하지 않기 때문에 상기 사용자 장치의 이동성(mobility)을 지원할 수 없다. 여기서 상기 사용자 장치의 이동성이란 상기 사용자 장치가 이동하더라도 IP 세션의 끊김없이 데이터의 송수신이 가능함을 의미한다.
앞서 언급한 상기 모바일 IP 프로토콜 또는 GTP를 이용하는 방법의 문제를 해결하기 위해 모바일 IP 루트 최적화(mobile IP route optimization, MIP RO) 방법이 제안되었다. 상기 모바일 IP 루트 최적화 방법은 고정 IP 어드레스를 이용하면서 PGW 또는 HA를 거치지 않고 데이터를 송수신 하는 방법이다
도 2는 모바일 IP 루트 최적화 방법을 나타낸 도면이다.
사용자 장치(101)는 모바일 IP 루트의 최적화를 위해 PGW 또는 HA(107)를 거쳐 데이터를 전송하지 않고, RAN(103), 인터넷(105)를 거쳐 직접 웹 서버(109)에 데이터를 전송한다(path 3, 201).
그런데, 상기 모바일 IP 루트 최적화 방법도 다음과 같은 문제점을 가진다.
상기 모바일 IP 루트 최적화 방법은 모바일 IP 프로토콜에만 적용이 가능하다. 즉, 상기 모바일 IP 루트 최적화 방법은 GTP를 이용하는 경우에는 적용할 수 없다.
또한, 상기 모바일 IP 루트 최적화 방법은 상기 사용자 장치(101)의 데이터를 전송하기 위한 경로가 HA를 거치지 않지만, 상기 HA가 필요하다.
또한, 상기 사용자 장치(101)가 상기 웹 서버(109)와 데이터를 송수신하기 위해서는 별도의 셋업 절차가 필요하다. 구체적으로, 상기 사용자 장치(101)는 상기 웹 서버(109)와 데이터를 송수신할 직접적인 데이터 전송 경로를 설정하기 위해 2번의 왕복 시그널링(예를 들어, 상기 웹 서버 도메인 이름의 조회를 위한 DNS(domain name system)와의 시그널링)이 필요하다. 상기 별도의 셋업 절차는 셋업 레이턴시를 존재하게 한다.
사용자 장치의 이동성을 지원하기 위한 다른 방법으로 MPTCP(multi path transmission control protocol)가 제안되었다. 기존의 TCP가 데이터를 송수신하기 위해 하나의 경로(path)만을 사용해 왔다면, 상기 MPTCP는 다수의 패스를 사용한다. 상기 다수의 패스를 사용하게 되면 하나의 패스가 끊기더라도 다른 패스를 이용함으로써 상기 사용자 장치는 끊김없이 데이터를 송수신할 수 있다.
그러나, 상기 MPTCP도 다음과 같은 문제점을 가진다.
상기 MPTCP는 TCP를 이용하는 경우에만 유효하다. 즉, 다른 통신 프로토콜 예를 들면 UDP 기반의 RTP(real-time transport protocol), VoIP, QUIC(quick UDP internet connections), 및 SCTP(stream control transmission protocol) 등은 상기 MPTCP의 적용이 불가능하다.
또한, 상기 MPTCP는 네트워크에 존재하는 중간 장비(middle box)의 간섭으로 인해 실패할 수 있다. 상기 MPTCP는 새로운 TCP 옵션(기존의 TCP에 의해 지원되지 않는 옵션)을 이용하는데, 방화벽 및 NAT(network address translators)들과 같은 중간 장비는 상기 새로운 TCP 옵션을 방해한다. 또한, 일부 중간 장비는 상기 새로운 TCP 옵션을 인식할 수 없어 상기 새로운 TCP 옵션을 포기하거나, 상기 새로운 TCP 옵션에 의해 전송되는 전체 데이터 패킷을 포기할 수 있다. 또한, 다른 일부 중간 장비는 상기 새로운 TCP 옵션에 의해 전송되는 데이터를 수정할 수도 있다. 중간 장비의 정확한 동작은 상기 중간 장비의 구현자 및 배치 설정에 의해 좌우되어 사실상 알려지지 않는다.
따라서, 상기 MPTCP도 사용자 장치의 이동성을 지원하는 근본적인 해결책은 아니다.
본 개시는 TCP를 이용하는 경우 중간 장비의 변경없이도 사용자 장치의 이동성을 지원하고자 한다.
본 개시는 사용자 장치의 이동성을 지원하기 위해 설치된 HA와 관련된 문제를 해결하고자 한다.
본 개시는 HA가 필요한 경우 설치비, 운용비 등의 비용이 발생하고, 상기 HA와 데이터를 송수신함에 있어 경로가 추가됨으로 인해 초래되는 레이턴시를 해결하고자 한다.
본 개시는 이동통신 네트워크에서 서버가 사용자 장치의 이동성을 지원하는 방법에 있어서, 제1 IP 어드레스를 이용하는 사용자 장치와의 IP 플로우를 수립하여 데이터를 송수신하는 과정과, 상기 사용자 장치에게 할당된 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 수신하는 과정과, 상기 제2 IP 어드레스를 종단 IP 어드레스로 갖는 상기 사용자 장치와의 통신을 위한 터널 인터페이스를 생성하고, 상기 식별자에 할당된 상기 IP 플로우를 상기 생성된 터널 인터페이스에 바인딩하는 과정과, 상기 터널 인터페이스를 통해 상기 사용자 단말과 데이터를 송수신하는 과정을 포함하는 방법을 제공한다.
본 개시는 이동통신 네트워크에서 이동성을 지원하는 사용자 장치의 방법에 있어서, 제1 네트워크로부터 제1 IP 어드레스를 할당받는 과정과, 상기 제1 IP 어드레스를 이용하여 서버와 IP 플로우를 수립하고 상기 서버에게 데이터를 송수신하는 과정과, 제2 네트워크로부터 제2 IP 어드레스를 할당받는 과정과, 상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 상기 서버에게 송신하는 과정과, 상기 서버에 의해 생성된 상기 터널 인터페이스를 통해 상기 서버와 송수신하는 과정을 포함하는 방법을 제공한다.
본 개시는 이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 서버에 있어서, 제1 IP 어드레스를 이용하는 사용자 장치와의 IP 플로우를 수립하여 데이터를 송수신하고, 상기 사용자 장치에게 할당된 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 수신하고, 상기 제2 IP 어드레스를 종단 IP 어드레스로 갖는 상기 사용자 장치와의 통신을 위한 터널 인터페이스를 생성하고, 상기 식별자에 할당된 상기 IP 플로우를 상기 생성된 터널 인터페이스에 바인딩하여, 상기 터널 인터페이스를 통해 상기 사용자 단말과 데이터를 송수신하도록 구성됨을 특징으로 하는 서버를 제공한다.
본 개시는 이동통신 네트워크에서 이동성을 지원하는 사용자 장치에 있어서, 제1 네트워크로부터 제1 IP 어드레스를 할당받고, 상기 제1 IP 어드레스를 이용하여 서버와 IP 플로우를 수립하고 상기 서버에게 데이터를 송수신하고, 제2 네트워크로부터 제2 IP 어드레스를 할당받고, 상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 상기 서버에게 송신하고, 상기 서버에 의해 생성된 상기 터널 인터페이스를 통해 상기 서버와 송수신하도록 구성됨을 특징으로 하는 사용자 장치를 제공한다.
본 개시에 따르면 네트워크 상 별도의 HA가 존재할 필요가 없다.
본 개시에 따르면 네트워크 상 별도로 구성된 HA가 없기 때문에 레이턴시를 초래하지 않는다.
본 개시에 따르면 NAT를 사용하는 IPv4를 이용하는 경우에도 본 개시의 제안된 방법을 적용할 수 있다.
본 개시에 따르면 IP 계층을 기반으로 하여 모든 종류의 어플리케이션이 본 개시의 제안된 방법을 이용할 수 있는 효과를 가질 수 있다.
도 1은 모바일 IP 프로토콜 또는 GTP를 이용한 네트워크를 나타낸 도면,
도 2는 모바일 IP 루트 최적화 방법을 나타낸 도면,
도 3은 본 개시에 따라 사용자 장치와 웹 서버 종단간의 데이터 경로를 예시한 도면,
도 4는 본 개시에 따라 상기 사용자 장치가 이동 후에 상기 웹 서버에 연결되는 것을 나타낸 도면,
도 5는 본 개시에 따라 동일한 IP 어드레스를 갖는 다수의 사용자 장치를 나타낸 도면,
도 6은 본 개시에 따라 네트워크 상 각 장치의 기능을 도시한 도면,
도 7a 내지 도 7b는 본 개시에 따른 사용자 장치의 이동성을 지원하는 방법의 흐름도,
도 8a 내지 도 8b는 본 개시에 따른 또 다른 사용자 장치의 이동성을 지원하는 방법의 흐름도,
도 9는 본 개시에 따라 사용자 장치가 고스트 IP 어드레스가 할당된 네트워크로 돌아가는 경우를 나타낸 도면,
도 10a 내지 도 10c는 본 개시에 따라 포트 제어 프로토콜(port control protocol, PCP)(RFC 6887)를 이용한 방법을 도시한 도면,
도 11a 내지 도 11b는 본 개시에 따라 NAT를 사용하는 경우에도 PCP를 이용하지 않는 방법을 도시한 도면,
도 12는 본 개시에 따라 사용자 장치의 이동성을 지원하는 웹 서버의 순서도를 나타낸 도면,
도 13는 웹 서버의 구조도를 나타낸 도면,
도 14은 사용자 장치의 구조도를 나타낸 도면이다.
이하 본 개시의 실시예를 첨부한 도면과 함께 상세히 설명한다. 또한 본 개시를 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 사용자 장치는 단말, UE (user equipment), MS (mobile station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다.
웹 서버는 상기 사용자 장치에게 서비스를 제공하는 장치로써 종단의 장치를 의미한다.
네트워크는 기지국을 포함하며, 본 개시에서는 동일한 의미로 사용된다. 액세스 네트워크는 사용자 장치가 연결된 네트워크를 의미한다.
본 개시에서는 사용자 장치가 웹 서버와 연결되어 데이터를 송수신하는 것으로 설명하나, 상기 사용자 장치와 상기 웹 서버는 환경이나 목적 등에 따라 다른 장치가 될 수 있다.
도 3 내지 도 4는 사용자 장치가 이동하는 경우 본 개시에 따라 상기 사용자 장치의 이동성을 지원하는 방법을 시간순으로 나타낸 도면이다.
도 3은 본 개시에 따라 사용자 장치와 웹 서버 종단간의 데이터 경로를 예시한 도면이다.
사용자 장치(301)는 먼저 네트워크 1(303)에 연결되어 상기 네트워크 1(303)으로부터 IP 어드레스 IP1을 할당받는다. 상기 IP1은 상기 네트워크 1(303)에 의해 관리되는 IP 어드레스이다. 즉, 상기 IP1의 홈(home)은 상기 네트워크 1(303)이다. 상기 네트워크 1(303)은 IP1에게 전달될 데이터를 상기 사용자 장치(301)에게 전달하는 특별 전달 개체(special forwarding entry)를 가진다.
상기 사용자 장치(301)는 할당받은 상기 IP1을 이용하여 웹 서버(305)와 데이터를 송수신할 수 있다. 즉, 상기 사용자 장치(301)는 상기 웹 서버(305)와 종단간(end-to-end, e2e)의 IP 플로우(flow)를 개시할 수 있다.
도 4는 본 개시에 따라 상기 사용자 장치가 이동 후에 상기 웹 서버에 연결되는 것을 나타낸 도면이다.
사용자 장치(301)는 이동하여 네트워크 1(303)과의 연결이 끊기고 네트워크 2(307)에 연결될 수 있다.
상기 사용자 장치(301)가 상기 네트워크 2(307)에 연결되면, 상기 사용자 장치(301)는 새로운 IP 어드레스 IP2를 상기 네트워크 2(307)로부터 할당받는다. 상기 IP2는 상기 네트워크 2(307)에 의해 관리되는 IP 어드레스이다.
본 개시에 따르면 상기 사용자 장치(301)는 상기 네트워크 1(303)과의 연결이 끊겨도 상기 IP1을 이용할 수 있다. 상기 IP1을 유지하기 위해, 상기 사용자 장치(301)는 상기 웹 서버(305)와의 시그널링에 관여한다. 상기 시그널링은 후술될 것이다. 상기 사용자 장치(301)가 상기 시그널링에 관여한 결과, 상기 IP1의 홈(home)이 여전히 상기 네트워크 1(303)이라 하더라도 상기 웹 서버(305) 내부에서 구현될 수 있는 '특별 전달 개체'는 상기 IP1의 패킷을 상기 네트워크 1(303)에게 전송하는 것이 아니라 상기 네트워크 2(307)에 접속된 상기 사용자 장치(301)에게 전송한다. 상기 웹 서버(305)와 같은 장치를 상기 IP1에 대한 IP 디플렉터(deflector; 전향장치)를 가진 장치라고 말할 수 있다.
상기 사용자 장치(301)는 실제 IP1이 아닌 IP2를 가지고 있기 때문에 상기 IP1을 이용하여 직접 통신을 수행할 수 없다. 즉, 종단(end)인 상기 사용자 장치(301)와 상기 웹 서버(305) 사이에서 상기 IP1을 상기 IP2로 또는 상기 IP2를 상기 IP1으로 변경하는 동작이 필요하다. 다시 말해, 상기 사용자 장치(301)와 상기 웹 서버(305) 사이 터널링(tuneling)되고, 이때 터널 종단의 IP 어드레스는 상기 IP2과 상기 웹 서버(305)의 IP 어드레스가 될 것이다.
도 5는 본 개시에 따라 동일한 IP 어드레스를 갖는 다수의 사용자 장치를 나타낸 도면이다.
사용자 장치가 액세스 네트워크로부터 IP 어드레스를 할당받고 상기 액세스 네트워크의 영향이 미치는 범위를 벗어나면, 상기 사용자 장치에게 상기 IP 어드레스는 의미가 없어진다. 따라서, 상기 사용자 장치는 상기 IP 어드레스를 상기 액세스 네트워크에게 반환한다.
그러나 본 개시에 따르면 상기 사용자 장치(501)는 상기 액세스 네트워크(503)의 영향이 미치는 범위를 벗어나더라도 상기 IP 어드레스(507)를 계속 보유할 수 있다. 본 개시에서는 상기 사용자 장치에게 할당되었다가 반환되지 않은 상기 IP 어드레스(507)를 여기서는 고스트 IP 어드레스라고 칭한다. 상기 액세스 네트워크는 상기 사용자 장치가 상기 IP 어드레스(507)를 계속 사용하는지 모른체 다른 사용자 장치(505)에게 상기 IP 어드레스(507)를 할당할 수 있다. 즉, 동일한 IP 어드레스를 동시에 다른 사용자 장치가 보유할 수 있다.
인터넷 상에서 서로 다른 호스트들은 동일한 IP 어드레스를 이용할 수 없다. 인터넷 라우팅 구조상 동일한 IP 어드레스를 서로 다른 인터넷 호스트가 사용할 경우, 어떤 호스트가 데이터를 전달하는지 알 수 없기 때문이다.
그러나 본 개시에 따르면 실제 IP 어드레스와 동일한 다수의 고스트 IP 어드레스가 존재하더라도 문제없이 동작할 수 있다. 그 이유는 상기 동일한 다수의 고스트 IP 어드레스는 실질적인 물리적 IP 어드레스가 아니기 때문이다.
고스트 IP 어드레스는 데이터 송수신이 종료되거나 일정 시간이 지나면 제거된다.
도 6은 본 개시에 따라 네트워크 상 각 장치의 기능을 도시한 도면이다.
상술한 HA는 기본적으로 세가지 기능을 가지고 있다.
첫번째 기능은 홈 어드레스를 사용자 단말에게 할당한다(601). 두번째 기능은 바인딩 업데이트등과 같은 시그널링을 처리한다(603). 그리고, 세번째 기능은 터널링된 데이터 패킷들을 캡슐화하거나, 캡슐화된 데이터 패킷을 해제한다(605).
본 개시에 따르면 웹 서버(615)에서 상기 HA의 일부 기능을 수행할 수 있다. 구체적으로 액세스 네트워크(613)는 상기 HA의 상기 첫번째 기능(601)을 수행하고, 상기 웹 서버(615)가 상기 HA의 상기 두번째 기능(603) 및 상기 세번째 기능(605)을 수행한다.
상기 액세스 네트워크(613)는 고스트 IP 어드레스를 고려하지 않고 사용자 장치들에게 IP 어드레스를 할당한다. 즉, 상기 액세스 네트워크(613)는 본 개시에 따르더라도 기능이 변경되는 것은 아니다.
따라서, 상기 웹 서버가 사용자 장치의 이동성을 지원하게 된다.
도 7a 내지 도 7b는 본 개시에 따른 사용자 장치의 이동성을 지원하는 방법의 흐름도를 나타낸 것이다.
네트워크 1(703)은 사용자 장치(701)가 연결되면 IP 어드레스 IP1을 상기 사용자 장치(701)에게 할당한다(711).
웹 서버(709)에게 연결하고자 하는 사용자 장치(701)는 어플리케이션을 이용할 수 있다. 상기 사용자 장치(701)의 어플리케이션이 호스트 이름(host name)(예를 들어, "peer.com"와 같은 텍스트)을 포함하는 명령어 '연결(connect)'을 발행(issue)하면(713), 상기 사용자 장치(701)는 도메인이나 호스트 이름을 이용하여 상기 웹 서버(709)의 IP 어드레스를 획득하고, 상기 웹 서버(709)에게 연결을 시도할 수 있다.
이를 위해, 상기 사용자 장치(701)는 DNS(domain name system)(707)에 상기 도메인이나 상기 호스트 이름을 조회(look up)하여 상기 도메인이나 상기 호스트 이름에 해당하는 IP 어드레스를 분석(resolve)한다(715).
선택적으로, 상기 사용자 장치(701)는 상기 DNS(707)를 이용하여 상기 웹 서버(709)가 본 개시에 따른 기능을 제공하는지 여부를 확인할 수 있다(717). 상기 본 개시에 따른 기능 즉, 상기 HA의 상기 두번째 기능 및 상기 세번째 기능(즉, 바인딩 업데이트등과 같은 시그널링을 처리하는 기능과 터널링된 데이터 패킷들을 캡슐화하거나, 캡슐화된 데이터 패킷을 해제하는 기능)을 지원하는 상기 웹 서버(709)는 상기 도메인 또는 호스트 이름이 아닌 새로운 엔트리(즉, 도메인 또는 호스트 이름)로 상기 DNS(707)에 저장될 수 있다. 상기 새로운 엔트리는 사전에 정의된 서브 도메인(예컨대, "ha" 등)이 상기 웹 서버(709)의 도메인이나 호스트 이름 앞에 추가되는 형태(예를 들어, "ha.peer.com")로 작성될 수 있다.
상기 사용자 장치(701)는 상기 도메인(예를 들어, "ha.peer.com")의 IP 어드레스를 상기 DNS(707)에게 요청한다. 상기 DNS(707)가 상기 도메인의 IP 어드레스를 상기 사용자 장치(701)에게 전송하면, 상기 사용자 장치(701)는 상기 웹 서버(709)가 상기 본 개시에 따른 기능을 제공하는 것으로 판단할 수 있다. 그러나, 상기 DNS(707)가 상기 서브 도메인의 IP 어드레스를 상기 사용자 장치(701)에게 전송하지 않으면, 상기 사용자 장치(701)는 상기 웹 서버(709)가 상기 본 개시에 따른 기능을 제공하지 않는 것으로 판단할 수 있다.
대안적으로, 상기 서브 도메인 대신에 DNS의 자원 레코드(resource records) 타입을 새로 정의할 수 있다. 상기 DNS의 자원 레코드 타입에 새로운 지시자(indicator)를 두어 사용자 장치는 웹 서버가 상기 본 개시에 따른 기능을 제공하는 것인지 판단할 수 있다. 다시 말해, 상기 사용자 장치는 명시적으로 상기 새로운 타입의 DNS를 조회하여 상기 웹 서버가 상기 본 개시에 따른 기능을 제공하는 것인지 판단할 수 있다.
상기 사용자 장치(701)는 상기 IP1을 이용하여 상기 웹 서버(709)와 데이터 송수신을 한다(719). 719 단계는 717단계와는 상관없이 수행될 수 있다. 따라서, 종래에 비해 717단계가 추가로 수행되더라도 어떤 지연도 발생하지 않는다.
상기 사용자 장치(701)는 플로우 서술자(flow descriptor)로써 상기 사용자 장치(701)의 IP 어드레스 (즉, 소스 IP 어드레스), 상기 사용자 장치(701)의 포트 넘버, 상기 웹 서버(709)의 IP 어드레스 (즉, 목적지 IP 어드레스), 상기 웹 서버(709)의 포트 넘버, 및 전송 프로토콜 명칭 중 적어도 하나를 포함하는 메시지를 전송할 수 있다(721). 예컨대, 상기 메시지는 플로우 토큰 요청(flow_token_request) 메시지일 수 있다.
상기 웹 서버(709)는 상기 플로우 토큰 요청 메시지(721)에 포함된 플로우 서술자에 근거하여 플로우 식별자(예컨대, flow_id)를 조회(lookup)하고 상기 플로우 서술자에 대해 상기 플로우 식별자를 할당한다(723). 상기 웹 서버(709)는 암호화 비밀 키로써 랜덤 값(즉, 토큰)을 할당한다. 상기 암호화 비밀 키는 상기 식별자와 함께(즉, binding 되어) 이용될 수 있다. 상기 비밀 키와 상기 식별자의 바인딩에는 유한한 지속시간(lifetime)이 존재하며, 상기 바인딩이 영구적으로 유지되는 것은 아니다.
상기 웹 서버(709)는 상기 사용자 장치(701)에게 상기 플로우 토큰 요청 메시지에 대한 응답 메시지를 전송할 수 있다(725). 상기 응답 메시지는, 상기 식별자(예컨대, flow_id), 상기 랜덤 값(토큰) 및 상기 지속 시간 중 적어도 하나를 포함할 수 있다. 상기 응답 메시지는 플로우 토큰 응답(flow_token_response) 메시지일 수 있다.
상기 사용자 장치(701)는 미래의 사용을 위해 수신한 상기 식별자(예컨대, flow_id), 상기 랜덤 값(토큰) 및 상기 지속 시간 중 적어도 하나를 저장한다(727). 상기 지속 시간이 만료되면, 상기 식별자와 상기 토큰의 바인딩은 자동적으로 삭제되고, 상기 사용자 장치(701)가 상기 웹 서버(709)와 수립한 상기 플로우는 해제될 수 있다. 따라서, 상기 플로우가 해제되는 것을 막기 위해, 상기 사용자 장치(701)는 상기 지속 시간이 만료되기 전에 상기 웹 서버(709)에게 새로운 플로우 토큰 요청 메시지를 전송하여, 상기 플로우 식별자(예컨대, flow_id)와 상기 토큰의 바인딩을 갱신(fefresh)할 필요가 있다. 이렇게 함으로써, 상기 사용자 장치(701)는 고정 IP를 할당받지 않더라도 이동 시 IP 플로우가 해제되지 않으며, IP 세션의 연속성을 보장받을 수 있다.
상기 사용자 장치(701)가 이동하면, 상기 사용자 장치(701)는 네트워크 2(705)에 연결될 수 있다(729).
상기 네트워크2(705)는 상기 사용자 장치(701)에게 IP 어드레스 IP2를 할당한다(731).
상기 사용자 장치(701)와 상기 웹 서버(709) 간 송수신이 진행중인 IP 플로우가 존재한다면, 상기 사용자 장치(701)는 상기 웹 서버(709)에게 바인딩 업데이트(binding update, BU) 메시지를 전송한다(733). 상기 바인딩 업데이트 메시지에는 상기 식별자(예컨대, flow_id), 보조 주소(care-of address, CoA) 및 서명(signature) 중 적어도 하나가 포함될 수 있다. 선택적으로, 상기 바인딩 업데이트 메시지의 홈 어드레스(home address; HoA) 필드에 고스트 IP 어드레스가 더 포함될 수 있다.
이때, 상기 고스트 IP 어드레스는 상기 사용자 장치(701)상기 네트워크 1(703)으로부터 할당받은 IP (즉, IP1)이다. 상기 CoA는 상기 사용자 장치(701)상기 네트워크 2(705)으로부터 할당받은 IP (즉, IP2)이다. 상기 사용자 장치(701)가 상기 네트워크 1(703)의 영향이 미치는 범위에서 벗어낫기 때문에 IP1은 고스트 IP 어드레스이다.
상기 서명은 상기 사용자 장치(701)가 상기 플로우 식별자(예컨대, flow_id)로 식별되는 종단간 플로우의 소유자임을 증명하는데 사용되며, 상기 증명된 소유자는 상기 플로우가 전달될 목적지를 업데이트할 수 있도록 허가된다. 상기 서명은 상기 토큰(암호화 비밀 키)을 이용하여 생성된다. 상기 서명은, 상기 토큰을 이용하는, 상기 바인딩 업데이트 메시지의 내용에 대한 편도 키잉된 해쉬(one-way keyed hash)(예를 들어, HMAC(keyed-hash message authentication code)-SHA 256)를 사용하여 생성될 수 있다.
상기 웹 서버(709)는 상기 바인딩 업데이트 메시지를 처리하기 전 상기 바인딩 업데이트 메시지에서 먼저 상기 서명의 유효성을 검증한다(735). 구체적으로, 상기 웹 서버(709)는 상기 서명의 유효성 검증(verifying)이 실패하면, 상기 바인딩 업데이트 메시지를 무시한다. 그러나, 상기 웹 서버(709)는 상기 서명의 유효성 검증이 성공하면, 상기 웹 서버(709)는 상기 플로우의 패킷을 전달하기 위한 터널 인터페이스를 생성한다. (즉, 상기 웹 서버(709)는 상기 플로우를 상기 생성한 터널 인터페이스에 바인딩한다.) 또한, 상기 터널 인터페이스의 종단 IP 어드레스는 (상기 고스트 IP 어드레스인 IP1이 아닌) 상기 사용자 장치(701)가 이동 후 상기 네트워크 2(705)로부터 할당받은 IP 어드레스(즉, CoA)인 IP2가 된다.
상기 웹 서버(709)는 상기 사용자 장치(701)의 상기 보조 주소인 IP2 및 상기 서명을 포함하는 바인딩 확인(binding acknowledgement, BA) 메시지를 상기 사용자 장치(701)에게 전송한다(737). 선택적으로, 상기 바인딩 확인 메시지(733)에는 홈 어드레스(HoA)인 IP1도 포함될 수 있다. 상기 서명은 733 단계에서 설명한 바와 같이 생성될 수 있다.
상기 사용자 장치(701)는 상기 바인딩 확인 메시지를 처리하기 전에 상기 바인딩 확인 메시지의 상기 서명 먼저 확인한다. 구체적으로, 기 사용자 장치(701)는 상기 서명의 유효성 검증이 실패하면, 상기 바인딩 확인 메시지를 무시한다. 그러나, 상기 사용자 장치(701)는 상기 서명의 유효성 검증이 성공하면, 상기 터널 인터페이스를 수립(set up)하고, 상기 플로우를 상기 수립된 터널 인터페이스에 바인딩하여 상기 웹 서버(709)와 데이터를 송수신한다(739). 이렇게 함으로써, 상기 사용자 장치(701)는 상기 네트워크 1(703)에서 개시한 상기 웹 서버(709) 간의 상기 플로우를 해제하지 않고, 상기 네트워크 2(705)로의 이동 후 할당된 IP(CoA)를 이용하여 상기 플로우를 통해 데이터를 송수신할 수 있다. 즉, IP 세션의 연속성이 보장된다.
상기 사용자 장치(701)가 데이터 송수신 중에 또 이동하게 되면, 729 단계 내지 739 단계를 반복하여 수행하게 된다.
데이터의 송수신이 종료되면 상기 사용자 장치(701)는 상기 웹 서버(709)에게 바인딩 업데이트 메시지를 송신할 수 있다. 이때 상기 바인딩 업데이트 메시지에 포함되는 지속 시간은 0으로 설정된다. 즉, 상기 지속 시간이 0이라는 것은 상기 사용자 장치(701)가 상기 웹 서버(709)와의 연결을 종료하겠다는 것을 의미할 수 있다. 또는 상기 지속 시간이 0으로 설정된 바인딩 업데이트 메시지는 상기 플로우를 종료한다는 것을 의미할 수 있다.
고스트 IP 어드레스가 다른 사용자 장치에게 할당될 수 있음은 이미 설명한 바 있다. 웹 서버는 상기 고스트 IP 어드레스를 가진 사용자 장치와 상기 고스트 IP 어드레스를 실제 IP 어드레스로 가진 다른 사용자 장치와 동시에 통신할 수 있다. 이 경우 상기 웹 서버는 중복된 IP 어드레스를 가지는 다수의 사용자 장치와 동시에 통신하는 방식이 필요하다. 일반적으로 상기 웹 서버의 관점에서 상기 통신은 상기 사용자 장치들의 IP 어드레스를 기초로 한다. 본 개시에 따를 경우 고스트 IP 어드레스가 전용 터널 인터페이스에 사용된다고 가정하면, 데이터의 송수신은 사용자 장치의 IP 어드레스 뿐만 아니라 상기 전용 터널 인터페이스와도 관련된다.
도 8a 내지 도 8b는 본 개시에 따른 또 다른 사용자 장치의 이동성을 지원하는 방법의 흐름도를 나타낸 것이다.
811, 813, 815, 817, 821, 825, 827, 829, 831, 833 및 837단계에서의 동작은 도 7의 711, 713, 715, 717, 721, 725, 727, 729, 731, 733 및 737단계에서의 동작과 동일하여 여기서는 설명을 생략한다.
819단계에서, 사용자 장치(701)와 웹 서버(709)가 데이터 송수신을 수행한 적이 없어 상기 사용자 장치(701)와 상기 웹 서버(709)는 아직 어떠한 인터페이스와도 결부되지 않았다. 즉, 플로우의 식별자(예컨대, flow_id)가 아직 생성된 적이 없다. 이때, 상기 웹 서버(709)는 상기 사용자 장치(701)의 IP 어드레스(즉, IP1)를 이용하여 데이터 송수신에 필요한 정보 또는 패킷을 상기 사용자 장치(701)에게 전송한다.
821단계에서의 동작은 도 7의 721단계에서의 동작과 동일하여 여기서는 설명을 생략한다.
823단계에서는 상기 웹 서버(709)의 전송 계층(transport layer) 구현 시 플로우 서술자가 상기 웹 서버(709)에게 제공되어 상기 웹 서버(709)는 상기 플로우 서술자를 플로우의 식별자(예컨대, flow_id)에 매핑할 수 있다. 이후 상기 식별자(예컨대, flow_id)는 827단계에서 상기 사용자 장치(701)에게 전송된다.
825, 827, 829, 831 및 833단계에서의 동작은 도 7의 725, 727, 729, 731 및 733단계에서의 동작과 동일하여 여기서는 설명을 생략한다.
835단계에서 상기 웹 서버(709)는 상기 식별자와 새로 생성된 터널의 인터페이스의 인터페이스 ID(identification)를 전송 계층에서 룩업 테이블로 매핑한다.
837단계에서의 동작은 도 7의 737단계에서의 동작과 동일하여 여기서는 설명을 생략한다.
839단계에서는 데이터의 송수신이 상기 인터페이스 ID와 바인딩되면, 상기 웹 서버(709)와 상기 사용자 장치(701)은 데이터 송수신시 상기 새로 생성된 터널의 인터페이스를 이용할 수 있다.
도 9는 본 개시에 따라 사용자 장치가 고스트 IP 어드레스가 할당된 네트워크로 돌아가는 경우를 나타낸 도면이다.
사용자 장치1(901)가 상기 고스트 IP 어드레스가 할당되었던 네트워크(905)에게 돌아가면, 상기 사용자 장치1(901)는 상기 고스트 IP 어드레스를 실제 사용하기 위한 IP 어드레스로써 설정하려고 시도한다.
상기 네트워크(905)로부터 상기 고스트 IP 어드레스를 할당받은 사용자 장치가 없다면 상기 사용자 장치1(901)는 상기 고스트 IP 어드레스를 실제 IP 어드레스로써 설정하고 사용할 수 있다. 상기 사용자 장치1(901)는 웹 서버(907)로 지속 시간을 0으로 설정하여 바인딩 업데이트 메시지를 보낸다. 즉, 상기 사용자 장치1(901)는 이용하던 터널을 종료하고, 상기 웹 서버(907)와 상기 실제 IP 어드레스를 이용하여 통신할 수 있다. 상기 사용자 장치1(901)가 상기 웹 서버(907)와 통신하기 위해 플로우의 식별자 또는 터널 인터페이스 ID가 더이상 필요하지 않다.
그러나, 상기 사용자 장치1(901)이 상기 네트워크(905)의 영역으로 돌아갔을때 다른 사용자 장치2(903)가 상기 고스트 IP 어드레스를 할당받아 사용하고 있다면, 상기 사용자 장치1(901)는 새로운 IP 어드레스를 할당받는다. 그 후, 상기 사용자 장치1(901)는 다른 네트워크에 새로 연결되어 IP 어드레스를 할당받은 것과 마찬가지로 상기 새로운 IP 어드레스를 사용한다. 이 경우, 상기 사용자 장치1(901)의 고스트 IP 어드레스 및 상기 새로운 IP 어드레스는 모두 상기 네트워크(905)로부터 할당받은 것이다.
도 10a 내지 도 10c는 본 개시에 따라 포트 제어 프로토콜(port control protocol, PCP)(RFC 6887)을 이용한 방법을 도시한 도면이다.
네트워크에 네트워크 주소 변환기(network address translator, NAT)가 존재하면, 상기 사용자 장치(1001)가 사용하는 IP 어드레스와 포트 번호는 웹 서버(1009)가 상기 사용자 장치를 인식하는 IP 어드레스, 포트번호와는 상이하다. 따라서, 상기 웹 서버(1009)는 725단계의 플로우 서술자를 전송 계층에 알려진 IP 어드레스와 포트 번호에 매칭시킬 수 없다. 이러한 문제는 상기 NAT가 사용되는 IPv4에만 나타날 수 있다. IPv6는 상기 NAT를 사용하지 않기 때문에 상기와 같은 문제가 발생하지 않는다.
이하에서는 상기 NAT를 사용하는 경우에 발생하는 문제를 해결하기 위한 방법을 설명한다.
PCP를 이용하는 방법은, 네트워크들이 상기 PCP를 사용하고, 사용자 장치가 NAT 테이블 엔트리를 생성한 후 PCP를 이용하여 매핑하는 과정을 포함한다.
1011, 1013, 1015, 1017 및 1019 단계는 도 7의 711, 713, 715, 717 및 719 단계와 동일하여 설명을 생략한다.
상기 사용자 장치(1001)는 PCP를 이용하여 NAT상의 매핑 엔트리를 생성하기 위해 네트워크 1(1003)에게 NAT이 사용할 외부 IP 어드레스와 포트 번호를 요청한다(1021).
상기 네트워크 1(1003)는 상기 요청한 상기 NAT가 사용할 외부 IP 어드레스와 포트 번호를 상기 사용자 장치(1001)에게 전송한다(1023).
이후, 상기 사용자 장치(1001)는 원래의 IP 어드레스 및 포트 넘버 대신 상기 전송받은 외부 IP 어드레스 및 포트 넘버를 이용한다. 웹 서버는 상기 습득한 외부 IP 어드레스 및 포트 넘버가 포함된 메시지를 전송받게 된다.
1025, 1027, 1029, 1031, 1033, 1035, 1037, 1039, 1041 및 1043 단계는 도 7의 721, 723, 725, 727, 729, 731, 733, 735, 737 및 739 단계와 동일하여 설명을 생략한다.
도 11a 내지 도 11b는 본 개시에 따라 네트워크가 NAT를 포함하는 경우에도 PCP가 아닌 다른 프로토콜을 이용하는 방법을 도시한 도면이다.
1111, 1113, 1115, 1117 및 1119 단계는 도 7의 711, 713, 715, 717 및 719 단계와 동일하여 설명을 생략한다.
사용자 장치(1101)는 웹 서버(1109)에게 플로우 서술자로 플로우 서명을 포함하여 전송한다(1121). 상기 플로우 서명은 송수신되는 최초 N개 패킷들의 전송 계층 페이로드들의 해쉬(예를 들어, SHA(secure hash algorithm) 256) 및 상기 N 을 포함할 수 있다.
예를 들어, N이 3이면 상기 플로우 서명은 (SHA 256(tp-up1, tp-up2, tp-up3, tp-pu1, tp-pu2, tp-pu3), 3)이 될 수 있다. 여기서, tp-upN은 상기 사용자 장치(1101)가 상기 웹 서버(1109)에게 전송하는 N번째 패킷의 전송 페이로드를 나타내고, tp-puN은 상기 웹 서버(1109)가 상기 사용자 장치(1101)에게 전송하는 N번째 패킷의 전송 페이로드를 나타낸다.
상기 웹 서버(1109)는 상기 수신된 플로우 서명을 계산하여 저장할 수 있다. 상기 웹 서버(1109)는 상기 수신된 플로우 서명을 매칭하는데 미리 생성해놓은 룩업 테이블을 이용할 수 있다.
상기 N은 고정된 값이거나, 데이터 전송 특성에 기반하여 사용자 장치가 변경할 수 있다.
1123, 1125, 1127, 1129, 1131, 1133, 1135, 1137 및 1139 단계는 도 7의 723, 725, 727, 729, 731, 733, 735, 737 및 739 단계와 동일하여 생략한다.
도 12는 본 개시에 따라 사용자 장치의 이동성을 지원하는 웹 서버의 순서도를 나타낸 도면이다.
웹 서버는 제1 IP 어드레스를 이용하는 사용자 장치와의 IP 플로우를 수립하여 데이터를 송수신할 수 있다(1201).
상기 웹 서버는 상기 사용자 장치에게 할당된 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 수신한다(1203).
상기 웹 서버는 상기 제2 IP 어드레스를 종단 IP 어드레스로 갖는 상기 사용자 장치와의 통신을 위한 터널 인터페이스를 생성하고, 상기 식별자에 할당된 상기 IP 플로우를 상기 생성된 터널 인터페이스에 바인딩 할 수 있다(1205).
상기 웹 서버는 상기 터널 인터페이스를 통해 상기 사용자 단말과 데이터를 송수신할 수 있다(1207).
도 13은 웹 서버의 구조도를 나타낸 도면이다.
웹 서버도 상기 사용자 장치와 마찬가지로 크게 4개의 계층으로 구별할 수 있다. 상기 4개의 계층은 어플리케이션(application)(1301), 전송 계층(transport layer)(1303), IP 계층(IP layer)(1305) 및 MAC과 PHY 계층(media access control and physical layer)(1307)이다.
플로우 ID 룩업부(1311)는 플로우를 플로우 ID와 매핑시키기 위해 전송 연결 테이블(1313)을 이용한다.
플로우 토큰 처리부(1317)는 수신되는 플로우 토큰 요청 메시지(flow_token_request)를 처리하고, 상기 플로우 토큰 요청 메시지에 포함된 플로우 서술자를 상기 플로우 ID 룩업부(1311)로 전송한다. 상기 플로우 ID가 상기 플로우 토큰 처리부(1317)에게 전송되면 상기 플로우 토큰 처리부(1317)는 플로우 토큰 응답 메시지(flow_token_responce)를 생성한다.
고스트 IP 테이블(1319)은 플로우와 관련된 상태를 저장할 수 있다.
바인딩 업데이트 프로세싱부(1321)는 상기 웹 서버가 바이딩 업데이트 메시지를 수신하면 그 패킷을 처리한다. 상기 바인딩 업데이트 메시지가 수용되면 상기 바인딩 업데이트 프로세싱부(1321)는 IP 터널 인터페이스 관리부(1323)에게 터널 인터페이스를 설정하도록 하고, 상기 터널 인터페이스의 ID를 획득한다.
인터페이스 ID 업데이트(1315)는 상기 바인딩 업데이트 프로세싱부(1321)로부터 플로우 ID 및 상기 터널 인터페이스의 ID를 수신한다.
전송 연결 테이블(1313)에는 상기 터널 인터페이스의 ID가 저장될 수 있다.
도 14는 사용자 장치의 구조도를 나타낸 도면이다.
사용자 장치는 먼저 크게 4개의 계층으로 구별할 수 있다. 상기 4개의 계층은 어플리케이션(application)(1401), 전송 계층(transport layer)(1403), IP 계층(IP layer)(1405) 및 MAC과 PHY 계층(media access control and physical layer)(1407)이다.
플로우 검출기(1411)는 상기 전송 계층(1403)에 포함될 수 있다. 상기 플로우 검출기(1411)는 플로우 이벤트를 검출하고 상기 사용자 장치의 다른 구성을 트리거시키는 역할을 한다.
디스커버리 유닛(1413)는 상기 IP 계층(1405)에 포함될 수 있다. 상기 디스커버리 유닛(1413)는 새로운 데이터 전송이 개시되면 상기 플로우 검출기(1411)에 의해 트리거되어 웹 서버가 본 개시에 따른 기능을 지원하는지 확인한다.
바인딩 업데이트 프로세싱부(1415)는 상기 IP 계층(1405)에 포함될 수 있으며 바인딩 업데이트 메시지를 처리한다. 예컨대, 플로우가 종료되면 상기 플로우 검출기(1411)는 지속 시간이 0인 바인딩 업데이트 메시지를 전송하기 위하여 상기 바인딩 업데이트 프로세싱(1415)을 트리거한다.
플로우 토큰 처리부(1417)는 상기 IP 계층(1405)에 포함될 수 있으며 플로우 토큰 요청 메시지(flow_token_request)를 전송하거나 플로우 토큰 응답 메시지(flow_token_responce)를 처리할 수 있다. 상기 플로우 토큰 처리부(1417)는 상기 웹 서버가 본 개시에 따른 기능을 지원하는지 확인한 상기 디스커버리 유닛(1413)에 의해 트리거된다.
고스트 IP 테이블(1419)도 상기 IP 계층(1405)에 포함될 수 있으며 플로우와 관련된 상태 및 고스트 IP 어드레스를 저장할 수 있다.
IP 인터페이스 관리부(1421)는 IP 어드레스의 변화를 검출하고, 적절한 바인딩 업데이트 메시지를 생성, 수신된 바인딩 확인 메시지를 처리하는 상기 바인딩 업데이트 프로세싱부(1415)를 트리거한다.
IP 터널 인터페이스 관리부(1423)는 새 터널을 설정한다. 여기서는 다수의 구성으로 나누어 설명되나, 필요에 따라서는 하나의 구성에서 이하의 동작이 모두 수행될 수 있다. 또한 각 구성이 특정 계층에 존재하여야 하는 것도 아니다.
여기서는 다수의 구성으로 나누어 설명되나, 필요에 따라서는 하나의 구성에서 이하의 동작이 모두 수행될 수 있다. 또한 각 구성이 특정 계층에 존재하여야 하는 것도 아니다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 즉 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 발명의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시 예는 필요에 따라 서로 조합되어 운용할 수 있다.

Claims (20)

  1. 이동통신 네트워크에서 서버가 사용자 장치의 이동성을 지원하는 방법에 있어서,
    제1 IP 어드레스를 이용하는 사용자 장치와의 IP 플로우를 수립하여 데이터를 송수신하는 과정과,
    상기 사용자 장치에게 할당된 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 수신하는 과정과,
    상기 제2 IP 어드레스를 종단 IP 어드레스로 갖는 상기 사용자 장치와의 통신을 위한 터널 인터페이스를 생성하고, 상기 식별자에 할당된 상기 IP 플로우를 상기 생성된 터널 인터페이스에 바인딩하는 과정과,
    상기 터널 인터페이스를 통해 상기 사용자 단말과 데이터를 송수신하는 과정을 포함하는 방법.
  2. 제1항에 있어서, 상기 메시지를 수신하는 과정 이전에,
    상기 IP 플로우의 식별자 할당을 요청하는 메시지를 수신하는 과정과,
    상기 IP 플로우의 식별자, 상기 IP 플로우의 지속 시간 및 상응하는 토큰을 할당하는 과정과,
    상기 IP 플로우의 식별자, 상기 IP 플로우의 지속 시간 및 상기 토큰을 포함하는 응답 메시지를 송신하는 과정을 더 포함하는 방법.
  3. 제2항에 있어서, 상기 제2 IP 어드레스를 종단 IP 어드레스로 갖는 상기 사용자 장치와의 통신을 위한 터널 인터페이스를 생성하기 이전에,
    상기 IP 플로우의 지속 시간이 만료 전인지 확인하고, 상기 지속 시간의 만료 전에만 이후의 과정을 수행함을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지는 상기 제1 IP 어드레스를 더 포함함을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지는 바인딩 업데이트 메시지임을 특징으로 하는 방법.
  6. 이동통신 네트워크에서 이동성을 지원하는 사용자 장치의 방법에 있어서,
    제1 네트워크로부터 제1 IP 어드레스를 할당받는 과정과,
    상기 제1 IP 어드레스를 이용하여 서버와 IP 플로우를 수립하고 상기 서버에게 데이터를 송수신하는 과정과,
    제2 네트워크로부터 제2 IP 어드레스를 할당받는 과정과,
    상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 상기 서버에게 송신하는 과정과,
    상기 서버에 의해 생성된 상기 터널 인터페이스를 통해 상기 서버와 송수신하는 과정을 포함하는 방법.
  7. 제6항에 있어서, 상기 제2 네트워크로부터 제2 IP 어드레스를 할당받는 과정 이전에,
    상기 서버로부터 상기 IP 플로우의 식별자, 상기 IP 플로우의 지속 시간 및 상응하는 토큰을 수신하는 과정을 더 포함하는 방법.
  8. 제7항에 있어서,
    상기 IP 플로우의 지속 시간이 만료되면, 상기 IP 플로우의 식별자 및 상기 상응하는 토큰을 삭제하는 과정을 더 포함하는 방법.
  9. 제6항에 있어서,
    상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지는 바인딩 업데이트 메시지임을 특징으로 하는 방법.
  10. 제6항에 있어서,
    상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지는 상기 제1 IP 어드레스를 더 포함함을 특징으로 하는 방법.
  11. 이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 서버에 있어서, 상기 서버는,
    제1 IP 어드레스를 이용하는 사용자 장치와의 IP 플로우를 수립하여 데이터를 송수신하고, 상기 사용자 장치에게 할당된 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 수신하고, 상기 제2 IP 어드레스를 종단 IP 어드레스로 갖는 상기 사용자 장치와의 통신을 위한 터널 인터페이스를 생성하고, 상기 식별자에 할당된 상기 IP 플로우를 상기 생성된 터널 인터페이스에 바인딩하여, 상기 터널 인터페이스를 통해 상기 사용자 단말과 데이터를 송수신하도록 구성됨을 특징으로 하는 서버.
  12. 제11항에 있어서, 상기 서버는,
    상기 메시지를 수신하는 과정 이전에, 상기 IP 플로우의 식별자 할당을 요청하는 메시지를 수신하고, 상기 IP 플로우의 식별자, 상기 IP 플로우의 지속 시간 및 상응하는 토큰을 할당하고, 상기 IP 플로우의 식별자, 상기 IP 플로우의 지속 시간 및 상기 토큰을 포함하는 응답 메시지를 송신하도록 더 구성됨을 특징으로 하는 서버.
  13. 제12항에 있어서, 상기 서버는,
    상기 제2 IP 어드레스를 종단 IP 어드레스로 갖는 상기 사용자 장치와의 통신을 위한 터널 인터페이스를 생성하기 이전에, 상기 IP 플로우의 지속 시간이 만료 전인지 확인하고, 상기 지속 시간의 만료 전에만 이후의 동작을 수행하도록 더 구성됨을 특징으로 하는 서버.
  14. 제11항에 있어서,
    상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지는 상기 제1 IP 어드레스를 더 포함함을 특징으로 하는 서버.
  15. 제11항에 있어서, 상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지는 바인딩 업데이트 메시지임을 특징으로 하는 서버.
  16. 이동통신 네트워크에서 이동성을 지원하는 사용자 장치에 있어서, 상기 사용자 장치는,
    제1 네트워크로부터 제1 IP 어드레스를 할당받고, 상기 제1 IP 어드레스를 이용하여 서버와 IP 플로우를 수립하고 상기 서버에게 데이터를 송수신하고, 제2 네트워크로부터 제2 IP 어드레스를 할당받고, 상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지를 상기 서버에게 송신하고, 상기 서버에 의해 생성된 상기 터널 인터페이스를 통해 상기 서버와 송수신하도록 구성됨을 특징으로 하는 사용자 장치.
  17. 제16항에 있어서, 상기 사용자 장치는,
    상기 제2 네트워크로부터 제2 IP 어드레스를 할당받기 이전에, 상기 서버로부터 상기 IP 플로우의 식별자, 상기 IP 플로우의 지속 시간 및 상응하는 토큰을 수신하도록 더 구성됨을 특징으로 하는 사용자 장치.
  18. 제17항에 있어서, 상기 사용자 장치는,
    상기 IP 플로우의 지속 시간이 만료되면, 상기 IP 플로우의 식별자 및 상기 상응하는 토큰을 삭제하도록 더 구성됨을 특징으로 하는 사용자 장치.
  19. 제16항에 있어서, 상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지는 바인딩 업데이트 메시지임을 특징으로 하는 사용자 장치.
  20. 제16항에 있어서, 상기 제2 IP 어드레스 및 상기 IP 플로우의 식별자를 포함하는 메시지는 상기 제1 IP 어드레스를 더 포함함을 특징으로 하는 사용자 장치.
PCT/KR2015/013764 2014-12-15 2015-12-15 이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 방법 및 장치 WO2016099136A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/536,651 US10681750B2 (en) 2014-12-15 2015-12-15 Method and apparatus for supporting mobility of user device in mobile communication network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462092143P 2014-12-15 2014-12-15
US62/092,143 2014-12-15

Publications (1)

Publication Number Publication Date
WO2016099136A1 true WO2016099136A1 (ko) 2016-06-23

Family

ID=56126937

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/013764 WO2016099136A1 (ko) 2014-12-15 2015-12-15 이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 방법 및 장치

Country Status (3)

Country Link
US (1) US10681750B2 (ko)
KR (1) KR102498991B1 (ko)
WO (1) WO2016099136A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10341864B2 (en) 2017-03-03 2019-07-02 Verizon Patent And Licensing Inc. Network-based device registration for content distribution platforms

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100208698A1 (en) * 2009-01-09 2010-08-19 Interdigital Patent Holdings, Inc. Data flow mobility
KR20110066840A (ko) * 2009-12-11 2011-06-17 한국전자통신연구원 플로우 이동성 지원 방법 및 장치
KR20110071772A (ko) * 2009-12-21 2011-06-29 한국전자통신연구원 네트워크 기반 서비스 플로우 바인딩 방법
KR20120071721A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 PMIPv6에서 플로우 기반의 이동성을 지원하기 위한 방법 및 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840217B2 (en) 2004-07-23 2010-11-23 Cisco Technology, Inc. Methods and apparatus for achieving route optimization and location privacy in an IPV6 network
US8477771B2 (en) * 2007-03-01 2013-07-02 Meraki Networks, Inc. System and method for remote monitoring and control of network devices
US8279853B1 (en) * 2009-03-09 2012-10-02 Sprint Communications Company L.P. Socket-based internet protocol for wireless networks
US8867486B2 (en) * 2009-04-17 2014-10-21 Qualcomm Incorporated Wireless data communications employing IP flow mobility
EP3198939A4 (en) * 2014-09-25 2018-03-14 Nokia Solutions and Networks Oy Tcp connection establishment and handover

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100208698A1 (en) * 2009-01-09 2010-08-19 Interdigital Patent Holdings, Inc. Data flow mobility
KR20110066840A (ko) * 2009-12-11 2011-06-17 한국전자통신연구원 플로우 이동성 지원 방법 및 장치
KR20110071772A (ko) * 2009-12-21 2011-06-29 한국전자통신연구원 네트워크 기반 서비스 플로우 바인딩 방법
KR20120071721A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 PMIPv6에서 플로우 기반의 이동성을 지원하기 위한 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"UMTS; LIE; Architecture Enhancements for Non-3GPP Accesses", ETSI TS 123 402 V9.13.0, 9 July 2014 (2014-07-09), Retrieved from the Internet <URL:https://portal.etsi.org/webapp/workprogram/Report_WorkItem.asp?WKI_ID=44262> *

Also Published As

Publication number Publication date
KR20160072825A (ko) 2016-06-23
KR102498991B1 (ko) 2023-02-13
US20180152975A1 (en) 2018-05-31
US10681750B2 (en) 2020-06-09

Similar Documents

Publication Publication Date Title
US6851050B2 (en) Providing secure network access for short-range wireless computing devices
KR100847167B1 (ko) 단말기 및 통신 시스템
WO2012044072A2 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
AU2001288394A1 (en) Location-independent packet routing and secure access in a short-range wireless networking environment
US20130182651A1 (en) Virtual Private Network Client Internet Protocol Conflict Detection
WO2020027632A1 (en) Method and system for integrity protection of user plane signaling messages in wireless network
WO2017095053A1 (ko) 무선 통신 시스템에서 릴레이 링크 설정을 위한 방법 및 장치
WO2020256484A1 (ko) 네트워크장치 및 네트워크장치에서 수행되는 엣지서비스 검색 방법
WO2016099136A1 (ko) 이동통신 네트워크에서 사용자 장치의 이동성을 지원하는 방법 및 장치
WO2015053602A1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
US20090147759A1 (en) Method and apparatus for supporting mobility of node using layer 2/layer 3 addresses
WO2022007657A1 (zh) 一种域名系统请求的发送方法及装置
US20200137726A1 (en) Communications device and communication method
Horisaki et al. A proposal of quic-based cyphonic for encrypted end-to-end communications
US20100135244A1 (en) REDUCTION OF HANDOVER DELAYS IN NESTED PROXY MOBILE IPv6/MOBILE IPv6 NETWORKS
JP2012253680A (ja) オフロードハンドオーバ方法、無線基地局およびゲートウェイ装置
JP5225300B2 (ja) プライベートネットワークを介したモバイルipの経路制御方法、モバイルルータ及びプログラム
CA2419865C (en) Providing secure network access for short-range wireless computing devices
Toledo et al. A compatibility strategy for enabling secure and efficient ITS communications in today’s Internet
WO2015069060A1 (ko) 무선 통신 시스템에서 이동성 관리를 위한 장치 및 방법
AU2001286799A1 (en) Providing secure network access for short-range wireless computing devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15870303

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 15536651

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 15870303

Country of ref document: EP

Kind code of ref document: A1