[go: up one dir, main page]

KR100886081B1 - 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법 - Google Patents

이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법 Download PDF

Info

Publication number
KR100886081B1
KR100886081B1 KR1020050061232A KR20050061232A KR100886081B1 KR 100886081 B1 KR100886081 B1 KR 100886081B1 KR 1020050061232 A KR1020050061232 A KR 1020050061232A KR 20050061232 A KR20050061232 A KR 20050061232A KR 100886081 B1 KR100886081 B1 KR 100886081B1
Authority
KR
South Korea
Prior art keywords
mobile router
peer
message
failure
authentication
Prior art date
Application number
KR1020050061232A
Other languages
English (en)
Other versions
KR20070006151A (ko
Inventor
최낙중
백은경
남민지
류지호
박세준
장병수
최양희
Original Assignee
주식회사 케이티
재단법인서울대학교산학협력재단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티, 재단법인서울대학교산학협력재단 filed Critical 주식회사 케이티
Priority to KR1020050061232A priority Critical patent/KR100886081B1/ko
Priority to PCT/KR2006/002485 priority patent/WO2007021074A1/en
Priority to EP06769062.8A priority patent/EP1911193B1/en
Publication of KR20070006151A publication Critical patent/KR20070006151A/ko
Priority to US11/970,466 priority patent/US8102827B2/en
Application granted granted Critical
Publication of KR100886081B1 publication Critical patent/KR100886081B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를 이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구 방법과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 다수의 이동라우터(MR)로 구성된 멀티 호밍 이동 네트워크 구조에서 피어(Peer) 이동라우터의 인증 방법과, 이동 네트워크를 위한 다수의 임시주소(CoA) 등록 방법과, 다양한 장애(외부 네트워크 장애, 내부 네트워크 장애, 이동라우터 장애) 발생 상황에서 이동라우터의 복구와 부하 분산을 제공할 수 있는 장애 발생시 복구 방법과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있음.
3. 발명의 해결방법의 요지
본 발명은, 피어 이동라우터 인증 방법에 있어서, 제1 이동라우터(이하 제1 MR)가 주변에 동료관계(Peering)를 맺을 수 있는 제2 이동라우터(이하 제2 MR)의 존재를 인지함에 따라 상기 제2 MR로 피어 요청을 하는 단계; 상기 제2 MR의 피어 요청 응답에 따라 상기 제1 MR이 자신의 제1 홈에이전트(이하 제1 HA)로 상기 제2 MR에 대한 인증을 요청하는 단계; 상기 제1 HA가 상기 제1 MR의 인증 요청에 따라 상기 제1 MR의 프리픽스를 포함시켜 상기 제2 MR로 피어 이동라우터 등록 요청 메시지를 보내, RR(Return Routability) 인증을 수행하는 단계; 및 상기 제2 MR로부터 상기 제1 MR의 프리픽스가 포함된 피어 이동라우터 등록 요청 응답 메시지가 수신되면, 상기 제1 HA가 상기 제2 MR의 인증 결과를 상기 제1 MR로 알리는 단계를 포함함.
4. 발명의 중요한 용도
본 발명은 멀티 호밍 서비스 등에 이용됨.
멀티 호밍, 이동 네트워크, 피어 이동라우터, 임시주소, 장애 복구, 휴대인터넷

Description

이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를 이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구 방법{Peer mobile router authentication method, and multiple peer care-of addresses registration method, and mobile router failover method for multi-homed mobile networks}
도 1 은 일반적인 이웃 이동라우터의 등록 과정을 나타낸 흐름도,
도 2 는 본 발명이 적용되는 멀티 호밍 이동 네트워크 시스템의 구성 예시도,
도 3 은 본 발명에 따른 피어 이동라우터 인증 방법에 대한 일실시예 흐름도,
도 4 는 본 발명에 따른 외부 인터페이스 장애시 동작 과정을 나타낸 일실시예 흐름도,
도 5 는 본 발명에 따른 외부 인터페이스 장애 복구 과정을 나타낸 일실시예 흐름도,
도 6 은 본 발명에 따른 내부 인터페이스 장애시 동작 과정을 나타낸 일실시예 흐름도,
도 7 은 본 발명에 따른 내부 인터페이스 장애 복구 과정을 나타낸 일실시예 흐름도,
도 8 은 본 발명에 따른 이동라우터 장애 발생시 동작 과정을 나타낸 일실시예 흐름도,
도 9 는 본 발명에 따른 이동라우터 장애 복구 과정을 나타낸 일실시예 흐름도이다.
* 도면의 주요 부분에 대한 부호 설명
11,12 : 이동라우터(MR) 21,22 : 홈에이전트(HA)
본 발명은 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를 이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구 방법과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 더욱 상세하게는 다수의 이동라우터(MR : Mobile Router)로 구성된 멀티 호밍 이동 네트워크 구조에서 피어(Peer) 이동라우터의 인증 방법과, 이동 네트워크(NEMO : Network Mobility)를 위한 다수의 임시주소(CoA : Care of Address) 등록 방법과, 다양한 장애(외부 네트워크 장애, 내부 네트워크 장애, 이동라우터 장애) 발생 상황에서 이동라우터의 복구와 부하 분산을 제공할 수 있는 장애 발생시 복구 방법 과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
많은 연구자들 뿐만 아니라 산업계의 대부분의 기업들도 차세대 네트워크는 All-IP 구조로 진화할 것을 예상하고 있는 가운데 무선랜과 제3세대 이동통신의 중간적인 특성을 가지는 휴대인터넷(WiBro)이 서비스 진행중이다.
휴대인터넷(WiBro)은 유비퀴터스 네트워크, 즉 언제 어디서나 종단간(End-to-End) IP 통신 서비스를 제공하는 것을 목표로 하고 있다.
이러한 환경하에서 사용자에게 끊김없는 무선 인터넷 접속을 지원하려면 IP 계층에서의 이동성 지원이 필요하게 되며, 이러한 이동성 지원을 위한 표준으로 IETF(Internet Engineering Task Force)에서는 IP 계층의 이동성을 지원하는 이동 IP 기법을 제안하였고, IPv6(IP version 6)에 이 기법을 적용한 이동 IPv6(Mobile IPv6)가 RFC(Request For Comment)로 표준화되었다.
이동 IPv6는 홈에이전트(HA : Home Agent)를 두어, 사용자가 이동할 때마다 자신의 홈에이전트(HA)에 등록을 하고, 외부에서 이동하는 사용자와 통신을 하고자 하는 다른 사용자는 홈에이전트(HA)를 통하여 이동하는 사용자와 통신하는 것이 가능하다.
통상, 휴대 인터넷을 사용할 때, 사용자들은 주로 버스나 지하철, 자가용 같은 교통 수단을 이용하여 이동하면서 무선 인터넷에 접속하기를 원할 것으로 예상된다. 하지만, 이러한 상황에서 각 사용자들이 이동 IP를 사용하여 통신을 한다면, 다수의 사용자들이 탑승한 지하철과 같은 교통 수단이 이동했을 때 모든 사용자들 이 각자 자신의 홈에이전트(HA)에 위치 정보를 갱신해야 하기 때문에 큰 부하를 발생시키는 문제점이 존재한다.
이 문제를 해결하기 위해서 IETF에서는 네트워크 이동성을 지원하는 NEMO 워킹 그룹을 만들어 표준화 작업을 진행하고 있다. IETF에서 제안한 NEMO Basic Support 기법은 이동라우터(MR)라는 이동이 가능한 라우터 개념을 도입하여 전체 네트워크가 이동하였을 때 이동라우터(MR)만이 자신의 홈에이전트(HA)에 위치 정보를 갱신하는 방법을 제안하였다. 즉, 이동라우터(MR)를 교통 수단에 설치해서 교통 수단이 이동하는 경우에, 전체 네트워크가 이동하는 것으로 보고 이동라우터(MR)만 해당하는 홈에이전트(HA)에 위치정보를 갱신하는 것이다.
일반적으로, 멀티 호밍 기법은 호스트나 네트워크에 적용되는 기법으로서, 서비스 제공자나 사용자들은 장애 발생시 오류 복구, 부하 분산, 정책 라우팅 적용 등의 다양한 이득을 얻을 수 있다. NEMO 워킹 그룹은, NEMO Basic Support 기법에서는 멀티 호밍 기법을 다루지 않고, 차후 NEMO Extended Support 기법에서 다룰 것을 명시하고 있고, 현재는 멀티 호밍 기법을 제안하기에 앞서 다양한 측면에서 이동 네트워크에 멀티 호밍 기법의 적용을 위한 분석이 진행중이다.
그럼, 이해를 돕기 위하여 다수의 CoA (Care-of Addresses) 등록 기법에 대해 살펴보고, 이후 이웃(Neighbor) 이동라우터(MR) 인증 및 등록 기법에 대해 살펴보기로 한다.
이동 IPv6에 따르면 이동 단말(MN : Mobile Node)은 다수의 CoA(Care-of Address)를 할당받을 수는 있으나, 홈에이전트(HA)에는 한 개의(primary) CoA만을 등록할 수 있다.
하지만, 끊김없는 이동성 지원 등 다양한 측면에서 이동 단말(MN)이 하나 이상의 네트워크 인터페이스를 통하여 인터넷에 연결될 수 있다면 장애 발생시 복구나 네트워크 부하 분산 등에 보다 유용하게 사용할 수 있다.
이를 위해, 다수의 CoA 등록 기법이 이동 IPv6를 확장하여 이동 단말(MN)이 하나 이상의 CoA를 자신의 홈에이전트(HA)에 등록할 수 있도록 제안되었다. 기존의 이동 IPv6에서는 CoA를 홈에이전트(HA)에 등록할 때 바인딩 캐쉬에 해당 이동 단말(MN)의 홈 주소가 없을 경우, 홈 주소와 CoA 엔트리(Entry)를 추가하거나 해당 이동 단말(MN)의 홈 주소가 있을 경우에는 해당하는 CoA를 갱신하게 된다. 즉, 기존의 바인딩 갱인(BU : Binding Update)에서는 이미 CoA를 등록한 이동 단말(MN)의 홈 주소에 대해 새로운 바인딩 갱신이 온 경우에 해당 엔트리를 갱신하기 때문에 동시에 다수의 CoA를 사용할 수 없는 문제가 발생한다.
이를 해결하기 위해서, 다수의 CoA 등록 기법에서는 바인딩 갱신 패킷 형식에서 다수의 CoA를 나타내는 플래그 M을 정의하였다. 만약, M 플래그가 설정된 경우에는 자신의 홈 주소에 대하여 다수의 CoA를 사용하겠다는 것을 나타내고, 부가적으로 바인딩 갱신 이동 옵션 필드(Mobility option field)에 바인딩 갱신 식별자 서브 옵션(Binding Unique Identifier sub-option)이 포함하고 있다. 바인딩 갱신 식별자 서브 옵션을 통하여 BID(Binding Unique Identifier number)가 전달되고, 이 BID를 통하여 각각의 CoA가 사용하는 네트워크 인터페이스를 구별할 수 있다. 한편, M 플래그가 설정되지 않은 경우는 기존의 바인딩 갱신과 동일하게 처리되고 다수의 CoA 등록을 하지 않는다.
이와 같이 다수의 CoA 등록 기법을 사용하면, 자신의 홈에이전트(HA)에 하나의 홈 주소에 대한 다수의 CoA를 등록할 수 있고, 미리 정의된 정책에 따라 부하 분산이나 장애 발생시 끊김없는 연결 제공, 서비스품질(QoS) 제공 등의 이점을 얻을 수 있다.
한편, 이웃(Neighbor) 이동라우터(MR) 인증 및 등록 기법에 대해 살펴보기로 한다.
이동 네트워크에서 장애 복구나 부하 분산을 위해, 하나 이상의 이동라우터(MR)가 서비스를 제공하는 멀티 호밍을 위하여 다양한 기법들이 제안되고 있다.
다수의 이동라우터(MR)가 존재할 경우, 특정 이동라우터(MR)에 장애가 발생했을 때 서비스 가능한 다른 이동라우터(MR)가 그 역할을 대신하거나 부하가 큰 이동라우터(MR)의 동작을 돕게 할 수 있다.
이를 위해서는, 이동라우터(MR) 사이에 인증 과정을 통하여 동료관계(Peering)를 맺을 필요가 있다. 즉, 주변에 다른 이동라우터(MR)의 존재를 파악하여 자신에게 장애가 발생하여 서비스가 불가능한 상황이거나 과도한 부하를 혼자서 처리하기 힘든 상황이 발생했을 때, 자신의 역할을 대신 수행하거나 부하를 분산할 수 있는 이웃 이동라우터(MR)를 미리 정해둘 수 있다. 이 과정에서 인증 과정이 필요한 이유는 이웃 이동라우터(MR)가 실제로 그런 서비스를 처리해 줄 능력이 있는지, 정말 해당 이동라우터(MR)가 맞는지 등을 확인할 필요가 있기 때문이다. 즉, 해당 서비스를 제공할 수 있고, 정말 해당 이동라우터(MR)인지를 먼저 확인하고, 인증이 성공적으로 완료되면 자신의 이웃 이동라우터(MR)로 인정하는 것이다.
이웃 이동라우터(MR) 인증 및 등록 기법은 새로운 기법을 제시하는 것이 아니라, 기존에 이동 IPv6에서 제공하는 RR(Return Routability) 기법을 이동라우터(MR) 사이의 인증에 사용하는 것이다. 만약, 이동라우터1(MR1)이 이동라우터2(MR2)를 자신의 이웃 이동라우터(MR)로 인증하려면, 도 1과 같은 과정이 이루어진다.
도 1을 참조하여 이웃(Neighbor) 이동라우터(MR)의 등록 과정을 살펴보면, 먼저 RS(Router Solicitation) 메시지는 이동라우터2(MR2)가 이동라우터1(MR1)의 RA(Router Advertisement) 메시지를 받기 위하여 요청할 수 있다.
이후, 이동라우터2(MR2)가 이동라우터1(MR1)의 CoA를 알려 주기 위하여 수정된 RA 메시지를 받는다면 이동라우터1(MR1)의 홈 주소와 CoA를 알 수 있다. 그런 다음, 이동라우터2(MR2)는 이동라우터1(MR1)의 홈 주소와 CoA를 사용하여 RR 과정[RR 초기화(HoTI(Home Test Init), CoTI(Care of Test Inti)), RR 응답(CoT(Care of Test), HoT(Home Test))]을 수행한다.
성공적으로 인증을 마치면, 이동라우터1(MR1)은 자신의 홈에이전트1(HA1)에게 이동라우터2(MR2)를 이웃 이동라우터(MR)로 등록한다(바인딩 정보 알림, 바인딩 응답 알림). 이때, 이동라우터1(MR1)은 이웃 이동라우터(즉, MR2)의 홈 주소, CoA, 프리픽스(Prefix) 정보를 전달한다. 이러한 과정을 통하여 홈에이전트1(HA1)은 이동라우터2(MR2)에 대한 정보를 가지고 이동라우터1(MR1)에게 장애가 발생하였거나 부하 분산이 필요할 때 이용할 수 있다.
따라서, 본 발명에서는 이동 네트워크(NEMO)에서 실제 적용 가능한 멀티 호 밍 시나리오 중 다수의 이동라우터(MR)가 존재할 때, 하나의 이동라우터(MR)에 장애가 발생한다면 끊김없는 서비스를 위하여 이웃 이동라우터(MR)가 대신 서비스를 제공할 수 있는 방안을 제안하고자 한다. 이 방안은 이동 네트워크 내에서 서로 인증된 이동라우터(MR) 사이에서 기존의 이동 IPv6를 위하여 제안되었던 다수의 CoA 등록 기법을 이동 네트워크에 적용 가능하도록 확장한다.
본 발명은 상기 요구에 부응하기 위하여 제안된 것으로, 다수의 이동라우터(MR)로 구성된 멀티 호밍 이동 네트워크 구조에서 피어(Peer) 이동라우터의 인증 방법과, 이동 네트워크를 위한 다수의 임시주소(CoA) 등록 방법과, 다양한 장애(외부 네트워크 장애, 내부 네트워크 장애, 이동라우터 장애) 발생 상황에서 이동라우터의 복구와 부하 분산을 제공할 수 있는 장애 발생시 복구 방법과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 피어 이동라우터 인증 방법은, 피어 이동라우터 인증 방법에 있어서, 제1 이동라우터(이하 제1 MR)가 주변에 동료관계(Peering)를 맺을 수 있는 제2 이동라우터(이하 제2 MR)의 존재를 인지함에 따라 상기 제2 MR로 피어 요청을 하는 단계; 상기 제2 MR의 피어 요청 응답에 따라 상기 제1 MR이 자신의 제1 홈에이전트(이하 제1 HA)로 상기 제2 MR에 대한 인증을 요청하는 단계; 상기 제1 HA가 상기 제1 MR의 인증 요청에 따라 상기 제1 MR의 프리픽스를 포함시켜 상기 제2 MR로 피어 이동라우터 등록 요청 메시지를 보내, RR(Return Routability) 인증을 수행하는 단계; 및 상기 제2 MR로부터 상기 제1 MR의 프리픽스가 포함된 피어 이동라우터 등록 요청 응답 메시지가 수신되면, 상기 제1 HA가 상기 제2 MR의 인증 결과를 상기 제1 MR로 알리는 단계를 포함한다.
또한, 상기 본 발명의 피어 이동라우터 인증 방법은, 상기 RR 인증 수행 결과로 인증을 성공함에 따라 상기 제2 MR이 상기 제1 HA에 대한 포워딩 테이블 엔트리를 추가하는 단계를 더 포함한다.
한편, 본 발명의 다수의 임시주소 등록 방법은, 피어 이동라우터 인증 방법에 의해 인증된 제1 MR의 임시주소(CoA)를 등록하는 방법에 있어서, 제2 MR이 피어 이동라우터인 상기 제1 MR의 정보를 이용하여 자신의 제2 홈에이전트(이하 제2 HA)에 상기 제1 MR의 CoA를 다수의 CoA 중 하나로 등록하되, 상기 제1 MR의 프리픽스에 대해서만 CoA를 등록하는 것을 특징으로 한다.
한편, 본 발명의 장애 발생시 복구 방법은, 다수의 임시주소 등록 방법에 의해 제2 MR에 관한 다수의 CoA가 제2 HA에 등록된 경우에, 상기 제2 MR의 장애 발생시 복구하는 방법에 있어서, 제1 MR이 상기 제2 MR측으로부터 장애 발생을 통보받음에 따라 상기 제2 HA로 프락시 바인딩 갱신 메시지를 전송하여 상기 제2 MR에 관한 다수의 CoA 중 주요(Primary) CoA에 대한 정보를 갱신하는 단계; 상기 제1 MR이 상기 제2 MR로 프락시 역할을 하고 있음을 알리고, 상기 제2 HA와 터널을 형성하는 단계; 상기 제1 MR과 상기 제2 HA가 상기 형성된 터널을 통하여 상기 제2 MR의 이동단말에 대한 서비스를 제공하는 단계; 상기 제2 HA가 상기 제2 MR로부터 장애 복구를 통보받음에 따라 상기 제1 MR로 복구 알림 메시지를 전송하여 상기 제2 MR의 장애 복구를 알리는 단계; 및 상기 제2 HA가 상기 제1 MR과 형성된 터널을 해제하는 단계를 포함한다.
한편, 본 발명의 다른 장애 발생시 복구 방법은, 다수의 임시주소 등록 방법에 의해 제2 MR에 관한 다수의 CoA가 제2 HA에 등록된 경우에, 상기 제2 MR의 장애 발생시 복구하는 방법에 있어서, 제1 MR이 상기 제2 MR로 특정 메시지를 보낸 결과로 "ICMP host unreachable" 메시지를 수신받음에 따라 상기 제2 HA로 프락시 바인딩 갱신 메시지를 전송하여 상기 제2 MR에 관한 다수의 CoA 중 주요(Primary) CoA에 대한 정보를 갱신하는 단계; 상기 제1 MR이 상기 제2 HA와 터널을 형성하는 단계; 상기 제1 MR과 상기 제2 HA가 상기 형성된 터널을 통하여 상기 제2 MR의 이동단말에 대한 서비스를 제공하는 단계; 상기 제2 HA가 상기 제2 MR로부터 장애 복구를 통보받음에 따라 상기 제1 MR로 복구 알림 메시지를 전송하여 상기 제2 MR의 장애 복구를 알리는 단계; 및 상기 제2 HA가 상기 제1 MR과 형성된 터널을 해제하는 단계를 포함한다.
한편, 본 발명은, 프로세서를 구비한 멀티 호밍 이동 네트워크 시스템에, 제1 이동라우터(이하 제1 MR)가 주변에 동료관계(Peering)를 맺을 수 있는 제2 이동라우터(이하 제2 MR)의 존재를 인지함에 따라 상기 제2 MR로 피어 요청을 하는 기능; 상기 제2 MR의 피어 요청 응답에 따라 상기 제1 MR이 자신의 제1 홈에이전트(이하 제1 HA)로 상기 제2 MR에 대한 인증을 요청하는 기능; 상기 제1 HA가 상기 제1 MR의 인증 요청에 따라 상기 제1 MR의 프리픽스를 포함시켜 상기 제2 MR로 피어 이동라우터 등록 요청 메시지를 보내, RR(Return Routability) 인증을 수행하는 기능; 및 상기 제2 MR로부터 상기 제1 MR의 프리픽스가 포함된 피어 이동라우터 등록 요청 응답 메시지가 수신되면, 상기 제1 HA가 상기 제2 MR의 인증 결과를 상기 제1 MR로 알리는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
한편, 본 발명은, 상기 제2 MR이 피어 이동라우터인 상기 제1 MR의 정보를 이용하여 자신의 제2 홈에이전트(이하 제2 HA)에 상기 제1 MR의 CoA를 다수의 CoA 중 하나로 등록하되, 상기 제1 MR의 프리픽스에 대해서만 CoA를 등록하는 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
한편, 본 발명은, 상기 제1 MR이 상기 제2 MR측으로부터 장애 발생을 통보받음에 따라 상기 제2 HA로 프락시 바인딩 갱신 메시지를 전송하여 상기 제2 MR에 관한 다수의 CoA 중 주요(Primary) CoA에 대한 정보를 갱신하는 기능; 상기 제1 MR이 상기 제2 MR로 프락시 역할을 하고 있음을 알리고, 상기 제2 HA와 터널을 형성하는 기능; 상기 제1 MR과 상기 제2 HA가 상기 형성된 터널을 통하여 상기 제2 MR의 이동단말에 대한 서비스를 제공하는 기능; 상기 제2 HA가 상기 제2 MR로부터 장애 복구를 통보받음에 따라 상기 제1 MR로 복구 알림 메시지를 전송하여 상기 제2 MR의 장애 복구를 알리는 기능; 및 상기 제2 HA가 상기 제1 MR과 형성된 터널을 해제하는 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
한편, 본 발명은, 상기 제1 MR이 상기 제2 MR로 특정 메시지를 보낸 결과로 "ICMP host unreachable" 메시지를 수신받음에 따라 상기 제2 HA로 프락시 바인딩 갱신 메시지를 전송하여 상기 제2 MR에 관한 다수의 CoA 중 주요(Primary) CoA에 대한 정보를 갱신하는 기능; 상기 제1 MR이 상기 제2 HA와 터널을 형성하는 기능; 상기 제1 MR과 상기 제2 HA가 상기 형성된 터널을 통하여 상기 제2 MR의 이동단말에 대한 서비스를 제공하는 기능; 상기 제2 HA가 상기 제2 MR로부터 장애 복구를 통보받음에 따라 상기 제1 MR로 복구 알림 메시지를 전송하여 상기 제2 MR의 장애 복구를 알리는 기능; 및 상기 제2 HA가 상기 제1 MR과 형성된 터널을 해제하는 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실 시예를 상세히 설명하기로 한다.
본 발명에서는 피어(Peer) 이동라우터(MR)의 발견 및 인증, 그리고 이동 네트워크를 위하여 확장된 다수의 CoA 등록 방법을 응용하여 효율적인 NEMO 멀티 호밍 지원 기법을 제안한다. 이는 크게 피어(Peer) 이동라우터(MR)의 인증 방법, 그리고 이동 네트워크를 위한 다수의 CoA 등록 방법 및 장애 발생시 복구 방법으로 나눌 수 있다.
먼저, 피어(Peer) 이동라우터(MR) 인증 방법에 대해 살펴보기로 한다.
본 발명에서 제안하는 피어(Peer) 이동라우터(MR) 인증 방법에서 주목할 점은 위치 변경이 가능한 이동라우터(MR)가 아니라 고정된 위치에서 안정적인 서비스를 제공할 수 있는 홈에이전트(HA) 기반의 인증 과정을 수행한다는 것이다. 즉, 상기 도 1의 이웃(Neighbor) 이동라우터(MR) 인증 및 등록 방법에서는 이동라우터(MR)가 다른 이동라우터(MR)를 인증한다. 그러나, 이동라우터(MR) 자체가 이동성을 지닌 단말이기 때문에 이들 사이의 RR 인증[RR 초기화(HoTI(Home Test Init), CoTI(Care of Test Inti)), RR 응답(CoT(Care of Test), HoT(Home Test))]은 이동성으로 인한 불안 요소가 존재한다. 비록, RR 과정이 이동성을 지닌 상대 단말의 경우에도 적용이 가능하지만, 고정된 객체인 홈에이전트(HA)가 상대 이동라우터(MR)에 대한 RR 과정을 수행한다면 더욱 안정적인 인증 서비스를 제공할 수 있다.
따라서, 본 발명의 피어(Peer) 이동라우터(MR) 인증 방법에서는 인증된 상대 이동라우터(MR)를 자신의 홈에이전트(HA)에 백업 이동라우터(MR)로 등록하는 것이 아니라, 동등한 관계(동료관계)를 가지기 때문에 '피어 이동라우터(PMR : Peer Mobile Router)'로 명명한다.
그럼, 도 2와 같이 두 개의 이동라우터(MR1,MR2)(11,12)와 두 개의 홈에이전트(HA1,HA2)(21,22)를 구비한 멀티 호밍 이동 네트워크 구조에서, 이동라우터1(MR1)(11)이 이동라우터2(MR2)(12)를 '피어 이동라우터(PMR)'로 등록하는 과정을 도 3을 참조하여 보다 상세하게 살펴보기로 한다. 이하에서는 이동라우터1(MR1)(11)이 이동라우터2(MR2)(12)를 '피어 이동라우터(PMR)'로 등록하는 과정을 보여주지만, 이동라우터2(MR2)(12)가 이동라우터1(MR1)(11)을 '피어 이동라우터(PMR)'로 등록하는 과정 역시 동일하게 동작 가능함을 밝혀둔다.
이동라우터1,2(MR)(11,12)와 자신의 홈에이전트1,2(HA)(21,22) 간에는 터널(Tunnel)이 형성된다.
먼저, 이동라우터1(MR1)(11)은 (RS(Router Solicitation) 메시지를 통해서) 이동라우터2(MR2)(12)의 RA(Router Advertisement) 메시지를 수신받아 주변에 동료 관계를 맺을 수 있는 이동라우터(즉, 피어 이동라우터)가 존재한다는 사실을 알게 된다(301). 여기서, RS 메시지는 이동라우터1(MR1)(11)이 이동라우터2(MR2)(12)의 RA 메시지를 수신받기 위하여 요청할 수 있다.
따라서, 이동라우터1(MR1)(11)은 이동라우터2(MR2)(12)와 동료 관계(Peering)를 맺기 위해 이동라우터2(MR2)(12)로 피어 요청(Peer Request : PMR Request) 메시지를 보낸다(302). 이때, 피어 요청 메시지는 RA 메시지를 보낸 이동라우터2(MR2)(12)에게 자신(즉, 이동라우터1(MR1)(11))의 피어 이동라우터가 되어달라고 요청하는 것이다.
이후, 피어 요청 메시지를 받은 이동라우터2(MR2)(12)는 자신의 정책과 현재 부하에 따라서 이 요청을 받아들일 것인지 아닌지를 결정하여 피어 요청 응답(PMR Reply) 메시지를 이동라우터1(MR1)(11)로 보낸다(303). 이때, 피어 요청 응답 메시지 안에 S 플래그가 1이라면 요청을 받아들이는 것이고, 0이라면 PMR이 되어 줄 수 없음을 의미한다.
만약, S 플래그가 1로 된 피어 요청 응답 메시지를 받은 이동라우터1(MR1)(11)은 후보 피어 이동라우터2(MR2)(12)를 인증하기 위하여 자신의 홈에이전트인 홈에이전트1(HA1)(21)에게 피어 이동라우터 인증 요청(PMR Authentication Request) 메시지를 보낸다(304). 이때, 피어 이동라우터 인증 요청 메시지에는 후보 피어 이동라우터2(MR2)(12)의 홈 주소가 포함되어 있다.
이어서, 피어 이동라우터 인증 요청 메시지를 받은 홈에이전트1(HA1)(21)은 자신이 받은 후보 피어 이동라우터인 이동라우터2(MR2)(12)의 홈 주소로 피어 이동라우터 등록 요청(PMR Registration Request) 메시지를 보낸다(305). 이때, 피어 이동라우터 등록 요청 메시지는 이동라우터1(MR1)(11)의 프리픽스(Prefix)를 포함하고 있는데, 이는 어떤 이동라우터(MR)에 대한 피어 등록인지를 확인하기 위해서 필요하다.
다음으로, 피어 이동라우터 등록 요청 메시지를 받은 후보 피어 이동라우터2(MR2)(12)는 홈에이전트1(HA1)에게 RR(Return Routability) 인증 과정(306~311)을 수행하게 된다.
이때, RR 인증 과정을 살펴보면, 후보 피어 이동라우터2(MR2)(12)는 홈에이 전트2(HA2)(22)로 HoTI(Home Test Init) 메시지를 보내고(306), 홈에이전트2(HA2)(22)는 이를 이동라우터1(MR1)(11)의 홈에이전트1(HA1)(21)로 보낸다(307). 그리고, 후보 피어 이동라우터2(MR2)(12)는 이동라우터1(MR1)(11)의 홈에이전트1(HA1)(21)로 CoTI(Care of Test Inti) 메시지를 보내고(308), 이에 대한 응답으로 CoT(Care of Test) 메시지를 받는다(309). CoT(Care of Test) 메시지 전송후, 이동라우터1(MR1)(11)의 홈에이전트1(HA1)(21)는 후보 피어 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)로 상기 HoTI 메시지에 대한 응답으로 HoT(Home Test) 메시지를 보내고(310), 홈에이전트2(HA2)(22)는 이를 후보 피어 이동라우터2(MR2)(12)로 보냄으로써, RR 인증 과정을 완료한다.
이와 같이 RR 인증 과정이 종료되면, 후보 피어 이동라우터2(MR2)(12)는 홈에이전트1(HA1)(21)로 피어 이동라우터 등록 응답(PMR Registration Reply) 메시지를 보내어 인증 성공을 알린다(312). 이때, 피어 이동라우터 등록 응답 메시지에는 자신(즉, 이동라우터2(MR2)(12))이 피어로 등록될 이동라우터1(MR1)(11)의 프리픽스(Prefix)가 포함되게 된다.
이후, 피어 이동라우터 등록 응답 메시지를 받은 홈에이전트1(HA1)(21)는 피어 이동라우터 인증 응답(PMR Authentication Reply) 메시지를 이동라우터1(MR1)(11)로 보내게 된다(313).
위의 RR 인증 과정을 성공적으로 마쳤다면, 이동라우터2(MR2)(12)는 홈에이전트1(HA1)(21)에 대한 하기의 [표 1](MR2 포워딩 테이블)과 같이 포워딩 테이블의 엔트리를 추가한다. 이때, 실제 이동라우터2(MR2)(12)-홈에이전트1(HA1)(21) 터널 이 존재하지는 않기 때문에 활성화 플래그(A)는 0으로 설정하고, 추후 이동라우터1(MR1)(11)에 장애가 발생하면 이동라우터2(MR2)(12)와 홈에이전트1(HA1)(21) 간에 터널이 만들어지고, 이동라우터2(MR2)(12)가 이동라우터1(MR1)(11)의 프리픽스(Prefix)에 대한 서비스를 제공할 때 1로 설정된다.
Figure 112005036824192-pat00001
이상과 같은 과정을 통해서, 이동라우터1(MR1)(11)은 이동라우터2(MR2)(12)를 '피어 이동라우터(PMR)'로 등록한다.
아울러, 상기와 같은 과정을 통해서, 이동라우터2(MR2)(12)는 이동라우터1(MR1)(11)을 '피어 이동라우터(PMR)'로 등록할 수 있다.
상기의 피어 요청(PMR Request) 메시지(피어 이동라우터 요청 메시지)(302)는, 이동라우터1(MR1)(11)이 다른 이동라우터2(MR2)(12)의 RA 메시지를 받았을 때 자신(즉, 이동라우터1(MR1)(11))의 피어 이동라우터가 되어 달라는 요청을 할 때 보내는 메시지이다. 이 과정을 주기적으로 수행함으로써 피어 이동라우터 관계를 지속적으로 유지한다.
피어 요청 메시지(302)를 처음 보낼 때, 소스 주소로 자신(즉, 이동라우터1(MR1)(11))의 홈 주소를 쓰고, 목적지 주소로 피어 요청을 받는 이동라우터2(MR2)(12)의 홈 주소를 사용한다. 이때, 피어 요청을 받는 이동라우터2(MR2)(12)의 홈 주소는 해당 이동라우터2(MR2)(12)의 RA 메시지로부터 알 수 있다. 이때, 사용되는 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00002
또한, 상기의 피어 응답(PMR Reply) 메시지(피어 이동라우터 요청 응답 메시지)(303)는, 피어 요청에 대한 응답 메시지로, 피어 요청을 받아 들일 것에 대한 결정을 S 플래그를 통해서 알린다. 따라서, 피어 요청을 받아들인다는 메시지(피어 응답 메시지)를 받은 경우, 이동라우터1(MR1)(11)는 자신의 홈에이전트1(HA1)(21)에게 피어 이동라우터 인증 요청 메시지(304)를 보내게 된다.
여기서, 피어 응답(PMR Reply) 메시지(피어 이동라우터 요청 응답 메시지)(303)에 사용되는 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00003
또한, 상기의 피어 이동라우터 인증 요청(PMR Authentication Request) 메시지(304)는, 피어 이동라우터 요청 응답 메시지(피어 응답 메시지)(303)를 성공적으로 받으면, 이동라우터1(MR1)(11)이 자신의 홈에이전트1(HA1)(21)에게 피어 이동라우터 후보에 대한 인증을 요청하기 위하여 사용한다. 이 피어 이동라우터 인증 요청 메시지(304)는 RR 인증 과정(306~311)을 수행하기 위하여 후보 피어 이동라우터2(MR2)(12)의 홈 주소를 포함한다.
여기서, 피어 이동라우터 인증 요청 메시지(304)의 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00004
또한, 피어 이동라우터 인증 응답(PMR Authentication Reply) 메시지(피어 이동라우터 인증 요청 응답 메시지)(313)는, 피어 이동라우터 인증 요청 메시지(304)에 대한 응답으로, RR 인증 후, 피어 이동라우터 등록 응답 메시지(312)를 받았을 경우, 피어 이동라우터2(MR2)(12)의 인증이 성공했음을 자신의 이동라우터1(MR1)(11)에게 알리기 위해 사용된다. 즉, 이동라우터1(MR1)(11)의 주기적인 요청(RR 인증 요청, 즉 피어 이동라우터 인증 요청 메시지(304))에 따라 홈에이전트1(HA1)(21)가 피어 이동라우터2(MR2)(12)에 대한 RR 인증 과정을 수행하기 때문에, RR 인증 과정(306~311)을 통해 인증이 성공할 때마다 피어 이동라우터 인증 요청 응답 메시지(313)를 RR 인증 과정(306~311)을 요청(즉, 피어 이동라우터 인증 요청 메시지(304))한 이동라우터1(MR1)(11)에게 보낸다.
여기서, 피어 이동라우터 인증 응답 메시지(313)의 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00005
또한, 피어 이동라우터 등록 요청(PMR Registration Request) 메시지(305)는, 이동라우터1(MR1)(11)의 피어 이동라우터 인증 요청 메시지를 받은 홈에이전트1(HA1)(21)이 후보 피어 이동라우터2(MR2)(12)에게 보내는 메시지로, 이 메시지를 받은 이동라우터2(MR2)(12)는 자신의 홈에이전트2(HA2)(22)에게 RR 인증을 한다. 이 피어 이동라우터 등록 요청 메시지(305)에는 피어 이동라우터 인증 요청 메시지(304)를 보낸 이동라우터1(MR1)(11)의 프리픽스를 포함시켜 보내어, 피어 이동라우터2(MR2)(12)가 나중에 보내게 될 피어 이동라우터 등록 응답 메시지(피어 이동라우터 등록 요청 응답 메시지)(312)의 프리픽스와 대응하여 피어로 인증된 이동라우터2(MR2)(12)를 구분하도록 한다. 피어 이동라우터 인증 요청 메시지(304)가 주기적으로 오게 되기 때문에, 이 메시지(피어 이동라우터 등록 요청 메시지)(305)도 주기적으로 보내진다.
여기서, 피어 이동라우터 등록 요청 메시지(305)의 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00006
또한, 상기의 피어 이동라우터 등록 응답(PMR Registration Reply) 메시지(피어 이동라우터 등록 요청 응답 메시지)(312)는, 피어 이동라우터 등록 요청 메시지(305)에 대한 응답으로, RR 인증 후, 이동라우터2(MR2)(12)가 홈에이전트1(HA1)(21)에게 보내는 메시지이다. 이때, 자신이 피어로 등록될 이동라우터1(MR1)(11)의 프리픽스 정보를 같이 보내어 구분되도록 한다.
피어 이동라우터 등록 요청 메시지(305)가 올 때마다, RR 인증 후, 이 피어 이동라우터 등록 응답 메시지(312)를 다시 보낸다.
여기서, 피어 이동라우터 등록 응답 메시지(312)의 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00007
이제, 이동 네트워크를 위한 다수의 CoA 등록 및 장애 발생시 복구 방법에 대해 보다 상세하게 살펴보기로 한다.
비록, 상기 도 3에서는 이동라우터1(MR1)(11)이 이동라우터2(MR2)(12)를 '피어 이동라우터(PMR)'로 등록하는 과정을 보여주었지만, 이하에서는 이동라우터1(MR1)(11)이 이동라우터2(MR2)(12)의 '피어 이동라우터(PMR)'로 등록되었음을 밝혀둔다.
본 발명에서 제안하는 이동 네트워크를 위한 다수의 CoA 등록 방법은 기존의 이동 IPv6를 위하여 제안되었던 다수의 CoA 등록 기법을 확장한 개념이다. 즉, 이동 단말과 마찬가지로 하나 이상의 CoA를 할당받아 다수의 CoA를 사용하는 이동라우터(MR)가 존재할 수 있고, 추가적으로 피어 이동라우터(MR)의 정보를 이용하여 홈에이전트(HA)에 자신의 CoA가 아닌 피어 이동라우터(MR)의 CoA를 다수의 CoA 중 하나로 등록한다. 이것은 이동 네트워크의 멀티 호밍을 지원하기 위하여 제안된 기법이기 때문에 이동라우터(MR)의 프리픽스(Prefix)에 대해서만 CoA를 등록하게 된다.
피어 이동라우터(MR)의 CoA는 이동라우터(MR)에 장애가 발생한 경우에 끊김없는 서비스를 제공하기 위하여, 다수의 CoA 중 하나로 등록한 피어 이동라우터(MR)의 CoA를 사용하게 된다. 이를 위하여, 주요(primary) CoA와 프락시(proxy) CoA를 구분하여, 주요 CoA는 실제 해당 홈에이전트(HA)에 속한 이동라우터(MR)의 CoA인지를 나타내고, 프락시 CoA는 피어 이동라우터(MR)의 CoA를 다수의 CoA 중 하나로 등록하는 경우를 의미한다.
피어 이동라우터(MR)의 인증 과정이 성공적으로 이루어지면, 이동라우터2(MR2)(12)는 이동라우터1(MR1)(11)의 CoA를 자신의 홈에이전트2(HA2)(22)에 자신의 다수의 CoA 중 하나로 등록한다. 이 경우, 등록 과정은 이동라우터(MR)의 프리픽스(Prefix)에 대한 바인딩 갱신(BU : Binding Update)이며, 이동 네트워크에 대한 다수의 CoA 등록 기법을 사용한다.
이동 네트워크의 멀티 호밍을 지원하기 위한 이 방법에서는, 바인딩 갱신 메시지에 첫 등록을 위한 CoA임을 알려 주기 위하여 새로운 플래그를 추가하였다. 즉, Binding Unique Identifier sub-option 메시지에 백업 플래그(B)를 추가하여 현재 갱신하는 CoA가 백업 CoA인 경우 백업 플래그를 1로 설정하고, 그렇지 않은 경우는 0으로 설정한다. 또한, 다수의 CoA를 등록할 때는 다수의 CoA를 프락시로 등록한다는 의미에서 바인딩 갱신 메시지에 프락시 플래그(P)를 추가하였다.
여기서, 이동라우터2(MR2)(12)가 피어 이동라우터1(MR1)(11)을 성공적으로 인증하고 백업 CoA 등록을 프락시 바인딩 갱신을 통하여 한 경우, 홈에이전트2(HA2)(22)의 바인딩 캐쉬는 하기의 [표 2](HA2 바인딩 캐쉬)와 같다. 하기의 [표 2]에서, P2는 이동라우터2(MR2)(12)가 관리하는 프리픽스(Prefix)이다.
Figure 112005036824192-pat00008
그럼, 다양한 장애(외부 네트워크 장애, 내부 네트워크 장애, 이동라우터 장애) 발생 상황에서 이동라우터의 복구와 부하 분산을 제공할 수 있는 장애 발생시 복구 방법에 대해 살펴보기로 한다.
먼저, 외부(Egress) 인터페이스 장애 및 복구 과정을 도 4 및 도 5를 참조하여 살펴보기로 한다.
해당 인터페이스로부터 인증 요청 응답 메시지나 바인딩 갱신 응답 메시지가 정해진 시간내에 도착하지 않는다면, 이동라우터2(MR2)(12)는 외부 인터페이스 장애가 발생한 것으로 판단할 수 있다.
따라서, 자신의 모든 외부 인터페이스에 장애가 발생한 경우, 도 4에 도시된 바와 같이 해당 이동라우터2(MR2)(12)는 RA(Router Advertisement) 메시지를 통하여 자신의 외부 인터페이스 장애 발생을 피어 이동라우터1(MR1)(11)에게 알려줄 수 있다(장애 알림(FN-RA : Failure Notify Router Advertisement) 메시지)(401).
이후, 장애 알림(FN-RA)이 메시지를 받은 피어 이동라우터1(MR1)(11)은 프락시 서비스가 가능한 상태라면 프락시 바인딩 갱신(PBU : Proxy Binding Update) 메시지를 장애가 발생한 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)로 보낸다(402).
이와 같이 PBU를 사용하게 되면, 장애가 발생한 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)의 바인딩 캐쉬에서 현재 장애가 발생한 주요(primary) CoA에 대한 정보가 갱신된다. 즉, 현재 Primary로 설정되어 있는 엔트리는 0으로, primary가 0이었던 프락시 CoA 중 현재 PBU에 해당하는 엔트리의 primary을 1로 갱신하여 해당 백업 CoA를 사용한다.
만약, 다수의 이동라우터(MR)로부터 PBU가 왔다면, 미리 정의된 정책에 따라 부하 분산도 가능하다.
이처럼 PBU를 통해서 바인딩 캐쉬 갱신을 마친 후에 홈에이전트2(HA2)(22)는 PBU를 보낸 피어 이동라우터1(MR1)(11)에게 PBU 응답(PBU ACK) 메시지를 보내고(403), 이 PBU 응답 메시지를 받은 피어 이동라우터1(MR1)(11)은 자신의 프리픽스(Prefix) 뿐만 아니라 장애가 발생한 이동라우터2(MR2)(12)의 프리픽스(Prefix)도 함께 알려주게 된다.
이후, 장애가 발생한 이동라우터2(MR2)(12)로부터 서비스를 받던 단말들(MN)은 이 메시지에 따라 장애 발생 이동라우터2(MR2)(12)의 프락시 역할을 하는 피어 이동라우터1(MR1)(11)에게 패킷을 보낸다. 그리고, 피어 이동라우터1(MR1)(11)은 장애가 발생한 이동라우터2(MR2)(12)에게 프락시 서비스를 제공하고 있음을 장애 알림 응답(FN-ACK) 메시지를 통하여 알려 주고(404), 외부 인터페이스 장애가 발생한 이동라우터2(MR2)(12)는 더이상 RA 메시지를 보내지 않는다.
다음으로, 프락시 역할을 수행하는 이동라우터1(MR1)(11)은 장애 발생 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)와 터널(TID3)을 생성하고(405), 자신의 포워딩 테이블의 해당 엔트리의 활성화 플래그를 1로 설정하여 장애 발생 이동라우터2(MR2)(12)의 프리픽스(Prefix)에 대한 서비스를 제공한다.
예를 들어, 세 개의 이동라우터들(MR1,MR2,MR3)이 있고, 이동라우터들(MR1,MR2,MR3) 사이에 모두 동료관계(Peering)가 맺어졌다고 가정하자.
장애 발생전의 이동라우터1(MR1)의 포워딩 테이블과 홈에이전트2(HA2)의 바인딩 캐쉬는 하기의 [표 3](MR1 포워딩 테이블) 및 [표 4](HA2 바인딩 캐쉬)와 같다.
Figure 112005036824192-pat00009
Figure 112005036824192-pat00010
만약, 이동라우터2(MR2)의 외부 인터페이스에 장애가 발생하면, 이동라우터2(MR2)는 RA 메시지를 통해 피어 이동라우터들(MR1,MR3)에게 장애가 발생했음을 알려준다(장애 알림(FN-RA) 메시지)(401). 이후, 이동라우터2(MR2)의 RA 메시지를 전달받은 이동라우터1,3(MR1,MR3)는 이동라우터2(MR2)의 홈에이전트2(HA2)에게 프락시 바인딩 갱신(PBU) 메시지를 보내어(402), 홈에이전트2(HA2)의 바인딩 캐쉬는 하기의 [표 5]와 같이 갱신된다.
Figure 112005036824192-pat00011
이후, 피어 이동라우터1,3(MR1,MR3)은 홈에이전트2(HA2)와 터널을 생성하여(405), MR2-HA2 터널을 통하여 서비스를 받던 단말들이 피어 이동라우터1(MR1)이나 피어 이동라우터3(MR3)과 홈에이전트2(HA2) 사이의 터널을 통하여 서비스를 받을 수 있다. 이때, 피어 이동라우터1,3(MR1,MR3)은 이전 피어 이동라우터(MR) 인증 과정을 통하여 홈에이전트2(HA2)로부터 RR 인증을 받았기 때문에 터널을 생성하는데 큰 문제가 발생하지 않는다.
여기서, 이동라우터2(MR2)는 이동라우터1(MR1), 이동라우터3(MR3)로부터 프락시 서비스를 제공하고 있다는 장애 알림 응답(FN-ACK) 메시지를 받은 이후(404), 자신의 프리픽스(Prefix)에 대한 RA 메시지를 보내지 않는다. 이때, 이동라우터1(MR1)의 포워딩 테이블은 하기의 [표 6](MR1 포워딩 테이블)과 같이 갱신된다.
Figure 112005036824192-pat00012
한편, 외부 인터페이스 장애가 복구된 경우, 도 5에 도시된 바와 같이 해당 이동라우터2(MR2)(12)는 자신의 홈에이전트2(HA2)(22)로 바인딩 갱신(BU) 메시지를 보낸다(501).
이후, 바인딩 갱신(BU) 메시지를 받은 홈에이전트2(HA)(22)는 해당 이동라우터2(MR2)(12)가 장애에서 복구되었음을 알게 되고, 이동라우터2(MR2)(12)로 바인딩 갱신 응답(BU-ACK) 메시지를 보내고(502) 이동라우터2(MR2)(12)와의 터널을 재설정하며(503), 바인딩 캐쉬의 백업 CoA 중 백업 설정이 되어 있는 피어 이동라우터들(여기서는 피어 이동라우터1(MR1)(11)임)에게 복구 알림(RN : Recovery Notify) 메시지를 통하여 장애가 발생했던 이동라우터2(MR2)(12)가 복구되었음을 알린다(505).
여기서, 바인딩 갱신 응답(BU-ACK)을 받은 이동라우터2(MR2)(12)는 다시 자신의 프리픽스(Prefix)에 대한 RA 메시지를 이동라우터1(MR1)(11)로 보내기 시작하고(504), 복구 알림(RN) 메시지를 받은 이동라우터1(MR1)(11)은 해당 프리픽스(Prefix)에 대한 RA 메시지를 중지한다. 이때, 이전에 설정된 이동라우터1(MR1)(11)와 홈에이전트2(HA2)(22)와의 터널(TID3)을 삭제하고, 포워딩 테이블의 활성화 플래그를 다시 0으로 설정한다. 그리고, 복구 알림 응답(RN ACK) 메시지를 홈에이전트2(HA2)(22)로 전송한다(506).
예를 들어, 세 개의 이동라우터들(MR1,MR2,MR3)이 있고, 이동라우터들(MR1,MR2,MR3) 사이에 모두 동료관계(Peering)가 맺어졌고, 이동라우터2(MR2)의 외부 인터페이스에 장애가 발생했다고 가정하자.
이동라우터(MR2)가 장애 복구후 홈에이전트2(HA2)에게 바인딩 갱신(BU) 과정을 수행하고(501), 바인딩 갱신(BU) 메시지를 받은 홈에이전트2(HA2)는 피어 이동라우터1(MR1), 피어 이동라우터3(MR3)에게 복구 알림(RN) 메시지를 보내게 된다(505).
이때, 바인딩 갱신 과정을 성공적으로 마친(바인딩 갱신 응답(BU ACK) 메시지를 수신받음(502)) 이동라우터(MR2)는 자신의 프리픽스(Prefix)에 대한 RA 메시지를 다시 보내기 시작하고(504), 홈에이전트2(HA2)로부터 복구 알림(RN) 메시지를 받은 피어 이동라우터1(MR1), 피어 이동라우터3(MR3)은 이동라우터2(MR2)의 프리픽스(Prefix)에 대한 RA 메시지를 중단하고, 이전에 홈에이전트2(HA2)와 형성되었던 해당 터널을 삭제한다. 그리고, 복구 알림 응답(RN ACK) 메시지를 홈에이전트2(HA2)(22)로 전송한다(506).
이 과정을 통하여 홈에이전트2(HA2)의 바인딩 캐쉬는 하기의 [표 7](HA2 바인딩 캐쉬)과 같이 갱신된다. 즉, (primary: 1, backup: 1)이었던 MR1 CoA, MR3 CoA가 다시 (primary: 0, backup: 1)로 변경되고, (primary: 0, backup: 0)인 MR2 CoA가 (primary: 1, backup: 0)으로 갱신되어 다시 서비스를 제공한다.
Figure 112005036824192-pat00013
이때, 피어 이동라우터1(MR1)의 포워딩 테이블은 하기의 [표 8](MR1 포워딩 테이블)과 같이 갱신된다.
Figure 112005036824192-pat00014
상기의 장애 알림(FN-RA : Failure Notify RA) 메시지(401)는, 외부 인터페이스 장애가 발생한 경우, 이를 피어 이동라우터1(MR1)에게 알리기 위하여 RA 메시지에 장애 플래그(E)를 추가한다. 즉, 장애 플래그(E)가 설정된 RA 메시지는 자신의 외부 인터페이스에 장애가 발생했다는 것을 나타낸다.
이후, 장애 플래그(E)가 설정된 RA 메시지를 받은 피어 이동라우터1(MR1)은 자신의 부하를 고려하여 프락시 서비스가 가능하다면 프락시 바인딩 갱신(PBU) 메시지를 장애 발생 이동라우터2(MR2)의 홈에이전트2(HA2)로 보내어, PBU 응답(PBU ACK) 메시지를 홈에이전트2(HA2)로부터 받는다. 그리고, 장애가 발생한 이동라우터2(MR2)의 프리픽스(Prefix)를 자신의 RA 메시지를 통하여 보낸다. 또한, 장애 알림 응답(FN-ACK) 메시지를 장애가 발생한 이동라우터2(MR2)에게 보내어 프락시 서비스를 제공하고 있음을 알려 준다.
상기 장애 알림(FN-RA) 메시지(401)는 기존의 RA 메시지와 동일하며, 다만 인터페이스 장애를 알리기 위하여 E 플래그가 추가되었다(R: Reserved). 이때, 사용되는 패킷 형식은 다음과 같이 정의된다.
Figure 112005036824192-pat00015
또한, 상기 장애 알림 응답(FN-ACK) 메시지(404)는, PBU 응답 메시지를 통하여 프락시 서비스를 제공하게 된 경우, 장애가 발생한 이동라우터2(MR2)에게 보내는 메시지이다. 이 장애 알림 응답 메시지를 받은 이동라우터2(MR2)는 더 이상 자신의 프리픽스(Prefix)에 대한 RA 메시지를 보내지 않는다. 이의 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00016
또한, 상기의 프락시 바인딩 갱신(PBU : Proxy Binding Update) 메시지(402)는, 기존 바인딩 갱신 메시지에 프락시(P) 플래그를 추가하였다.
본 발명에서 제안하는 기법에서는 피어 이동라우터1(MR1)의 CoA를 백업 CoA로 바인딩 갱신하며, 이는 항상 프리픽스(Prefix)에 대해서만 등록을 하게 된다. 또한, 자신의 홈에이전트(HA) 뿐만 아니라 자신의 동료 관계(Peering) 있는 피어 이동라우터(MR)의 홈에이전트(HA)에게도 피어 이동라우터(MR)를 대신하여 프락시 바인딩 갱신 메시지를 보내는 것도 가능하다. 이때, 프락시 바인딩 갱신(PBU) 메시지의 프락시 플래그가 1로 설정된다. 또한 이동 옵션(Mobility Option) 중에서 R 플래그(Mobile Router Flag)를 항상 1로 설정한다.
상기 프락시 바인딩 갱신(PBU) 메시지의 패킷 형식은 다음과 같이 정의된다.
Figure 112005036824192-pat00017
또한, 프락시 바인딩 갱신 응답(PBU ACK) 메시지의 패킷 형식은 다음과 같다.
Figure 112005036824192-pat00018
또한, 상기 다수의 CoA 등록을 위한 Binding Unique Identifier sub-option 메시지는, 백업 CoA를 구분하기 위하여 백업 플래그(B)를 추가하였다. 백업 플래그(B)가 1로 설정되어 있으면 홈에이전트(HA)의 바인딩 캐쉬에 백업 CoA(primary: 0, backup: 1)로 등록하고, 0으로 설정되어 있으면 주요 CoA(primary: 1, backup: 0)로 등록한다. 이의 메시지 패킷 형식을 다음과 같이 정의된다.
Figure 112005036824192-pat00019
또한, 상기 바인딩 갱신(BU : Binding Update) 메시지(501)의 패킷 형식 자체는 상기에서 정의한 프락시 바인딩 갱신(PBU) 메시지와 동일하지만, 프락시 서비스를 제공하고 있는 상황에서는 홈에이전트(HA)가 바인딩 갱신 메시지를 받으면 이를 처리하는 과정이 달라져야 한다. 즉, 현재 바인딩 캐쉬에 (primary: 0, backup: 0)로 설정된 CoA에 대해서 바인딩 갱신 메시지가 온 경우이기 때문에, 홈에이전트(HA)는 본래의 장애 이동라우터(MR)가 복구되어 이 바인딩 갱신 메시지를 보낸 것이라는 것을 알 수 있다. 따라서, 홈에이전트(HA)는 자신의 바인딩 캐쉬를 갱신하고, 피어 이동라우터(MR)에게 본래의 이동라우터(MR)가 복구되었다는 것을 복구 알림(RN) 메시지를 통하여 알린다.
또한, 상기 복구 알림(RN : Recovery Notify) 메시지(505)는, 홈에이전트(HA)가 자신의 이동라우터(MR)가 복구되었음을 피어 이동라우터(MR)에게 알리기 위한 메시지이다. 즉, 홈에이전트(HA)가 장애에서 복구된 이동라우터(MR)로부터 바인딩 갱신 메시지를 받게 되면 자신의 바인딩 캐쉬에서 (primary: 1, proxy: 1) 엔트리를 가지는 피어 이동라우터(MR)들에게 복구 알림 메시지를 보낸다. 이 복구 알림(RN) 메시지를 받은 피어 이동라우터(MR)는 복구 이동라우터(MR)의 프리픽스(Prefix)에 해당하는 RA 메시지를 중단한다. 이의 메시지 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00020
또한, 상기 복구 알림 응답(RN ACK) 메시지(506)는, 피어 이동라우터(MR)가 성공적으로 복구 알림 메시지를 받았다는 것을 알리기 위하여 사용된다. 이의 메시지 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00021
이제, 내부(Ingress) 인터페이스 장애 및 복구 과정을 도 6 및 도 7을 참조하여 살펴보기로 한다.
상기 외부 인터페이스 장애시와는 달리, 내부 인터페이스 장애가 발생하면 이동라우터2(MR2)(12)는 자신의 RA(Router Advertisement) 메시지를 통해서는 이 사실을 피어 이동라우터1(MR1)(11)에게 알릴 수 없다. 따라서, 이 경우에는 장애가 발생했다는 것을 다른 데이터 패킷과 동일하게 인터넷을 경유하여 알릴 수 밖에 없다. 장애가 발생한 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)는 주기적인 RR 인증을 통하여 이동라우터2(MR2)(12)에게 피어 인증 응답 메시지를 보내고 있으므로, 자신의 피어 이동라우터(MR1)(11)의 CoA를 알 수 있다. 따라서, 장애가 발생한 이동라우터2(MR2)(12)는 이 CoA로 자신이 장애가 발생하였음을 장애 알림(FN : Failure Notify) 메시지를 통하여 알린다(601). 물론, 이 메시지는 전술한 바와 같이 내부 인터페이스에 장애가 생겼기 때문에 자신의 홈에이전트2(HA2)(22)를 거쳐서 전달되어야 한다.
이후, 내부 인터페이스 장애가 발생한 이동라우터2(MR2)(12)로부터 장애 알림 메시지를 받은 피어 이동라우터1(MR1)(11)은 외부 인터페이스 장애가 발생한 경우와 동일하게 프락시 바인딩 갱신(PBU) 메시지를 장애 발생 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)로 보내고(602), 장애 알림 응답(FN-ACK) 메시지를 장애가 발생한 이동라우터2(MR2)(12)에게 보낸다(605). 이때, 장애 알림 응답 메시지 역시 홈에이전트2(HA2)(22)를 거쳐서 보내진다.
이와 같이 PBU를 사용하게 되면, 장애가 발생한 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)의 바인딩 캐쉬에서 현재 장애가 발생한 주요(primary) CoA에 대한 정보가 갱신된다.
만약, 다수의 이동라우터(MR)로부터 PBU가 왔다면, 미리 정의된 정책에 따라 부하 분산도 가능하다.
이처럼 PBU를 통해서 바인딩 캐쉬 갱신을 마친 후에 홈에이전트2(HA2)(22)는 PBU를 보낸 피어 이동라우터1(MR1)(11)에게 PBU 응답(PBU ACK) 메시지를 보내고(603), 프락시 역할을 수행하는 이동라우터1(MR1)(11)은 장애 발생 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)와 터널(TID3)을 생성하고(604), 장애가 발생한 이동라우터2(MR2)(12)에게 프락시 서비스를 제공하고 있음을 장애 알림 응답(FN-ACK) 메시지를 통하여 알려 준다(605). 이에 따라, 내부 인터페이스 장애가 발생한 이동라우터2(MR2)(12)는 더이상 장애 알림(FN) 메시지를 보내지 않는다.
이와 같이 이동라우터2(MR2)(12)의 내부 인터페이스에 장애가 발생하게 되면 피어 이동라우터1(MR1)(11)의 포워딩 테이블은 하기의 [표 9](MR1 포워딩 테이블)와 같이 갱신된다.
Figure 112005036824192-pat00022
한편, 내부 인터페이스 장애가 복구된 경우, 도 7에 도시된 바와 같이 해당 이동라우터2(MR2)(12)는 자신의 홈에이전트2(HA2)(22)로 바인딩 갱신(BU) 메시지를 보낸다(701).
이후, 바인딩 갱신(BU) 메시지를 받은 홈에이전트2(HA)(22)는 해당 이동라우터2(MR2)(12)가 장애에서 복구되었음을 알게 되고, 이동라우터2(MR2)(12)로 바인딩 갱신 응답(BU-ACK) 메시지를 보내고(702) 바인딩 캐쉬의 백업 CoA 중 백업 설정이 되어 있는 피어 이동라우터들(여기서는 피어 이동라우터1(MR1)(11)임)에게 복구 알림(RN : Recovery Notify) 메시지를 통하여 장애가 발생했던 이동라우터2(MR2)(12)가 복구되었음을 알린다(704).
여기서, 바인딩 갱신 응답(BU-ACK)을 받은 이동라우터2(MR2)(12)는 다시 자신의 프리픽스(Prefix)에 대한 RA 메시지를 이동라우터1(MR1)(11)로 보내기 시작하고(703), 복구 알림(RN) 메시지를 받은 이동라우터1(MR1)(11)은 해당 프리픽스(Prefix)에 대한 RA 메시지를 중지한다. 이때, 이전에 설정된 이동라우터1(MR1)(11)와 홈에이전트2(HA2)(22)와의 터널(TID3)을 삭제하고, 복구 알림 응답(RN ACK) 메시지를 홈에이전트2(HA2)(22)로 전송한다(705).
이와 같이 이동라우터2(MR2)(12)의 내부 인터페이스 장애가 복구되면, 피어 이동라우터1(MR1)(11)의 포워딩 테이블은 하기의 [표 10](MR1 포워딩 테이블)과 같이 갱신된다.
Figure 112005036824192-pat00023
상기의 장애 알림(FN : Failure Notify Router) 메시지(601)는, 내부 인터페이스 장애가 발생한 경우, 이 사실을 피어 이동라우터(MR)에게 알리기 위해서 보내는 메시지이다. 내부 인터페이스 장애 발생시에는, 자신의 홈에이전트(HA)로부터 주기적인 피어 인증 응답 메시지를 통하여 피어 이동라우터(MR)의 CoA를 알 수 있기 때문에, 이 CoA로 장애가 발생하였음을 알린다.
이후, 장애 알림(FN) 메시지를 받은 피어 이동라우터(MR)는 외부 인터페이스 장애 발생시 동작하는 것과 동일하게 동작하게 된다. 이때, 장애 알림 응답(FN-ACK) 메시지는 내부 인터페이스 장애가 발생한 경우이므로 장애가 복구된 이동라우터(MR)의 홈에이전트(HA)를 거쳐서 전달된다. 장애 알림(FN) 메시지의 패킷 형식은 기본적으로 IPv6 ICMP를 따르며, 다음과 같이 정의된다.
Figure 112005036824192-pat00024
또한, 상기 장애 알림 응답(FN-ACK) 메시지(605)는, 장애 알림(FN) 메시지에 대한 응답으로 장애가 발생한 이동라우터(MR)에게 보내는 메시지이다. 이 장애 알림 응답 메시지를 받은 이동라우터(MR)는 더 이상 장애 알림(FN) 메시지를 보내지 않게 된다. 이 메시지의 패킷 형식은 외부 인터페이스 장애 발생시의 장애 알림 응답(FN-ACK) 메시지와 같으며, 장애 알림 응답 메시지를 받은 이동라우터(MR)가 상황에 맞게 적절히 대처하게 된다.
이제, 이동라우터(MR)의 장애(모든 내부 및 외부 인터페이스 장애) 및 복구 과정을 도 8 및 도 9를 참조하여 살펴보기로 한다.
정해진 시간 내에 자신과 동료 관계를 맺은 이동라우터2(MR2)(12)로부터 RA 메시지를 수신받지 못한다면(801), 해당 이동라우터2(MR2)(12)의 CoA로 존재하지 않는 포트에 대하여 메시지를 보내어 "ICMP host unreachable" 메시지가 돌아오면 해당 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)에게 프락시 바인딩 갱신(PBU) 메시지를 전송한다(802). 이후의 과정은 장애가 발생한 이동라우터2(MR2)(12)로부터 장애 알림(FN-AR, FN) 메시지를 받지 않았기 때문에, 장애 알림 응답(FN-ACK) 메시지를 보내는 않는다는 것을 제외하고는 내부나 외부 인터페이스 장애가 발생한 경우와 동일하다.
즉, 피어 이동라우터1(MR1)(11)은 프락시 바인딩 갱신(PBU) 메시지를 장애 발생 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)로 보내고(802), 이 PBU를 바탕으로 장애가 발생한 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)의 바인딩 캐쉬에서 현재 장애가 발생한 주요(primary) CoA에 대한 정보가 갱신되고, 홈에이전트2(HA2)(22)는 PBU를 보낸 피어 이동라우터1(MR1)(11)에게 PBU 응답(PBU ACK) 메시지를 보내고(803), 프락시 역할을 수행하는 이동라우터1(MR1)(11)은 장애 발생 이동라우터2(MR2)(12)의 홈에이전트2(HA2)(22)와 터널(TID2)을 생성한다(804).
이와 같이 이동라우터2(MR2)(12)의 내부 및 외부 인터페이스에 장애가 발생하게 되면, 피어 이동라우터1(MR1)(11)의 포워딩 테이블은 하기의 [표 11](MR1 포워딩 테이블)과 같이 갱신된다.
Figure 112005036824192-pat00025
한편, 내부 및 외부 인터페이스 장애가 복구된 경우, 도 9에 도시된 바와 같이 해당 이동라우터2(MR2)(12)는 자신의 홈에이전트2(HA2)(22)로 바인딩 갱신(BU) 메시지를 보낸다(901).
이후, 바인딩 갱신(BU) 메시지를 받은 홈에이전트2(HA)(22)는 해당 이동라우터2(MR2)(12)가 장애에서 복구되었음을 알게 되고, 이동라우터2(MR2)(12)로 바인딩 갱신 응답(BU-ACK) 메시지를 보내고(902) 이동라우터2(MR2)(12)와의 터널을 재설정하며(903), 바인딩 캐쉬의 백업 CoA 중 백업 설정이 되어 있는 피어 이동라우터들(여기서는 피어 이동라우터1(MR1)(11)임)에게 복구 알림(RN : Recovery Notify) 메시지를 통하여 장애가 발생했던 이동라우터2(MR2)(12)가 복구되었음을 알린다(905).
여기서, 바인딩 갱신 응답(BU-ACK)을 받은 이동라우터2(MR2)(12)는 다시 자신의 프리픽스(Prefix)에 대한 RA 메시지를 이동라우터1(MR1)(11)로 보내기 시작하고(904), 복구 알림(RN) 메시지를 받은 이동라우터1(MR1)(11)은 해당 프리픽스(Prefix)에 대한 RA 메시지를 중지한다. 이때, 이전에 설정된 이동라우터1(MR1)(11)와 홈에이전트2(HA2)(22)와의 터널(TID3)을 삭제하고, 복구 알림 응답(RN ACK) 메시지를 홈에이전트2(HA2)(22)로 전송한다(906).
이와 같이 이동라우터2(MR2)(12)의 내부 및 외부 인터페이스 장애가 복구되면, 피어 이동라우터1(MR1)(11)의 포워딩 테이블은 하기의 [표 12](MR1 포워딩 테이블)와 같이 갱신된다.
Figure 112005036824192-pat00026
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, 피어 이동라우터의 인증 기법과 이동 네트워크를 위한 다수의 CoA 등록 기법을 응용하여 다수의 이동라우터로 구성된 멀티 호밍 이동 네트워크의 경우, 다양한 장애 발생 상황에서 이동라우터 복구와 부하 분산을 제공할 수 있고, 다양한 정책에 따라 제안된 두 가지 기법을 활용하면 보다 안정적이고 효율적인 멀티 호밍 기능을 지원할 수 있는 효과가 있다.

Claims (24)

  1. 피어 이동라우터 인증 방법에 있어서,
    제1 이동라우터(이하 제1 MR)가 주변에 동료관계(Peering)를 맺을 수 있는 제2 이동라우터(이하 제2 MR)의 존재를 인지함에 따라 상기 제2 MR로 피어 요청을 하는 단계;
    상기 제2 MR의 피어 요청 응답에 따라 상기 제1 MR이 자신의 제1 홈에이전트(이하 제1 HA)로 상기 제2 MR에 대한 인증을 요청하는 단계;
    상기 제1 HA가 상기 제1 MR의 인증 요청에 따라 상기 제1 MR의 프리픽스를 포함시켜 상기 제2 MR로 피어 이동라우터 등록 요청 메시지를 보내, RR(Return Routability) 인증을 수행하는 단계; 및
    상기 제2 MR로부터 상기 제1 MR의 프리픽스가 포함된 피어 이동라우터 등록 요청 응답 메시지가 수신되면, 상기 제1 HA가 상기 제2 MR의 인증 결과를 상기 제1 MR로 알리는 단계
    를 포함하는 피어 이동라우터 인증 방법.
  2. 제 1 항에 있어서,
    상기 RR 인증 수행 결과로 인증을 성공함에 따라 상기 제2 MR이 상기 제1 HA에 대한 포워딩 테이블 엔트리를 추가하는 단계
    를 더 포함하는 피어 이동라우터 인증 방법.
  3. 제 2 항에 있어서,
    상기 포워딩 테이블 엔트리는,
    상기 제2 MR과 상기 제1 HA간의 터널이 형성되지 않은 경우에 활성화 플래그(A)가 영("0")으로 설정되며, 상기 제1 MR에 장애가 발생되어 상기 제2 MR과 상기 제1 HA간에 터널이 형성되는 경우에 상기 제2 MR이 상기 제1 MR의 프리픽스(Prefix)에 대한 서비스를 제공할 수 있도록 활성화 플래그(A)가 일("1")로 설정되는 것을 특징으로 하는 피어 이동라우터 인증 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 제1 MR이 상기 제2 MR로 피어 요청을 하는 단계는,
    상기 제1 MR이 피어 요청 메시지를 상기 제2 MR로 전송하되,
    상기 피어 요청 메시지는,
    소스 주소가 상기 제1 MR의 홈 주소로 설정되고, 목적지 주소가 상기 제2 MR의 홈 주소로 설정되는 것을 특징으로 하는 피어 이동라우터 인증 방법.
  5. 제 4 항에 있어서,
    상기 피어 요청 메시지의 목적지 주소로 설정되는 상기 제2 MR의 홈 주소는,
    상기 제1 MR이 상기 제2 MR의 RA(Router Advertisement) 메시지로부터 획득하는 것을 특징으로 하는 피어 이동라우터 인증 방법.
  6. 제 5 항에 있어서,
    상기 피어 요청 메시지는,
    상기 제1 MR이 상기 RA 메시지를 보낸 상기 제2 MR에게 자신의 피어 이동라우터가 되어달라고 요청하는 메시지인 것을 특징으로 하는 피어 이동라우터 인증 방법.
  7. 제 4 항에 있어서,
    상기 제2 MR의 피어 요청 응답 과정은,
    상기 제2 MR이 상기 제1 MR로부터 상기 피어 요청 메시지를 수신받으면 자신의 정책과 현재 부하에 따라 피어 요청을 받아들일 것인지 아닌지를 결정하여 피어 요청 응답 메시지를 상기 제1 MR로 전송하는 것을 특징으로 하는 피어 이동라우터 인증 방법.
  8. 제 7 항에 있어서,
    상기 제1 MR이 상기 제1 HA로 상기 제2 MR에 대한 인증을 요청하는 단계는,
    상기 제1 MR이 상기 제2 MR로부터 상기 피어 요청 응답 메시지를 수신받으면 인증 요청 메시지에 상기 제2 MR의 홈 주소를 포함하여 상기 제1 HA로 전송하는 것을 특징으로 하는 피어 이동라우터 인증 방법.
  9. 제 8 항에 있어서,
    상기 피어 이동라우터 등록 요청 메시지는,
    상기 인증 요청 메시지를 보낸 상기 제1 MR의 프리픽스가 포함되되,
    상기 제2 MR이 전송하는 상기 피어 이동라우터 등록 요청 응답 메시지에 포함된 상기 제1 MR의 프리픽스와 대응하여 피어로 인증된 이동라우터(MR)을 구분하도록 하는 것을 특징으로 하는 피어 이동라우터 인증 방법.
  10. 제 1 항 내지 제 3 항 중 어느 한 항의 피어 이동라우터 인증 방법에 의해 인증된 제1 MR의 임시주소(CoA)를 등록하는 방법에 있어서,
    제2 MR이 피어 이동라우터인 상기 제1 MR의 정보를 이용하여 자신의 제2 홈에이전트(이하 제2 HA)에 상기 제1 MR의 CoA를 다수의 CoA 중 하나로 등록하되, 상기 제1 MR의 프리픽스에 대해서만 CoA를 등록하는 것을 특징으로 하는 다수의 임시주소 등록 방법.
  11. 제 10 항에 있어서,
    상기 제2 MR은,
    피어 이동라우터인 상기 제1 MR을 성공적으로 인증하고 백업 CoA 등록을 프락시 바인딩 갱신 메시지를 통해 수행하는 것을 특징으로 하는 다수의 임시주소 등록 방법.
  12. 제 11 항에 있어서,
    상기 제2 HA에 등록된 상기 제2 MR에 관한 다수의 CoA는,
    주요(Primary) CoA와 프락시(Proxy) CoA로 구분되되,
    상기 주요 CoA는 상기 제2 MR의 CoA를 포함하고, 상기 프락시 CoA는 상기 제1 MR의 CoA를 포함하는 것을 특징으로 하는 다수의 임시주소 등록 방법.
  13. 제 10 항의 다수의 임시주소 등록 방법에 의해 제2 MR에 관한 다수의 CoA가 제2 HA에 등록된 경우에, 상기 제2 MR의 장애 발생시 복구하는 방법에 있어서,
    제1 MR이 상기 제2 MR측으로부터 장애 발생을 통보받음에 따라 상기 제2 HA로 프락시 바인딩 갱신 메시지를 전송하여 상기 제2 MR에 관한 다수의 CoA 중 주요(Primary) CoA에 대한 정보를 갱신하는 단계;
    상기 제1 MR이 상기 제2 MR로 프락시 역할을 하고 있음을 알리고, 상기 제2 HA와 터널을 형성하는 단계;
    상기 제1 MR과 상기 제2 HA가 상기 형성된 터널을 통하여 상기 제2 MR의 이동단말에 대한 서비스를 제공하는 단계;
    상기 제2 HA가 상기 제2 MR로부터 장애 복구를 통보받음에 따라 상기 제1 MR로 복구 알림 메시지를 전송하여 상기 제2 MR의 장애 복구를 알리는 단계; 및
    상기 제2 HA가 상기 제1 MR과 형성된 터널을 해제하는 단계
    를 포함하는 장애 발생시 복구 방법.
  14. 제 13 항에 있어서,
    상기 장애는,
    상기 제2 MR의 외부 인터페이스 장애인 것을 특징으로 하는 장애 발생시 복구 방법.
  15. 제 14 항에 있어서,
    상기 제2 MR은,
    인증 요청 응답 메시지 또는 바인딩 갱신 응답 메시지가 소정 시간 내에 도착하지 않은 경우에 외부 인터페이스에 장애가 발생한 것으로 판단하되, RA(Router Advertisement) 메시지를 사용해 외부 인터페이스 장애 발생을 피어 이동라우터인 상기 제1 MR로 알리는 것을 특징으로 하는 장애 발생시 복구 방법.
  16. 제 13 항에 있어서,
    상기 장애는,
    상기 제2 MR의 내부 인터페이스 장애인 것을 특징으로 하는 장애 발생시 복구 방법.
  17. 제 16 항에 있어서,
    상기 제2 MR은,
    내부 인터페이스 장애가 발생된 경우에 상기 제2 HA와의 RR 인증을 통해 알고 있는 상기 제1 MR의 CoA를 사용해 장애 알림 메시지로 내부 인터페이스 장애 발생을 통보하되, 상기 장애 알림 메시지는 상기 제2 HA를 거쳐 상기 제1 MR로 전달되는 것을 특징으로 하는 장애 발생시 복구 방법.
  18. 제 13 항에 있어서,
    상기 프락시 바인딩 갱신 메시지(PBU)를 통해 상기 제2 MR에 관한 다수의 CoA 중 주요 CoA에 대한 정보를 갱신하는 단계는,
    상기 제2 HA의 바인딩 캐쉬에서 현재 장애가 발생한 주요(primary) CoA에 대한 정보가 갱신되되, 현재 Primary로 설정되어 있는 엔트리는 영("0")으로, Primary가 0이었던 프락시 CoA 중 현재 PBU에 해당하는 엔트리의 Primary를 1로 갱신하여 해당 백업 CoA가 사용되도록 하는 것을 특징으로 하는 장애 발생시 복구 방법.
  19. 제 10 항의 다수의 임시주소 등록 방법에 의해 제2 MR에 관한 다수의 CoA가 제2 HA에 등록된 경우에, 상기 제2 MR의 장애 발생시 복구하는 방법에 있어서,
    제1 MR이 상기 제2 MR로 특정 메시지를 보낸 결과로 "ICMP host unreachable" 메시지를 수신받음에 따라 상기 제2 HA로 프락시 바인딩 갱신 메시지를 전송하여 상기 제2 MR에 관한 다수의 CoA 중 주요(Primary) CoA에 대한 정보를 갱신하는 단계;
    상기 제1 MR이 상기 제2 HA와 터널을 형성하는 단계;
    상기 제1 MR과 상기 제2 HA가 상기 형성된 터널을 통하여 상기 제2 MR의 이동단말에 대한 서비스를 제공하는 단계;
    상기 제2 HA가 상기 제2 MR로부터 장애 복구를 통보받음에 따라 상기 제1 MR로 복구 알림 메시지를 전송하여 상기 제2 MR의 장애 복구를 알리는 단계; 및
    상기 제2 HA가 상기 제1 MR과 형성된 터널을 해제하는 단계
    를 포함하는 장애 발생시 복구 방법.
  20. 제 19 항에 있어서,
    상기 장애는,
    상기 제2 MR의 내부 인터페이스 장애 및 외부 인터페이스 장애인 것을 특징으로 하는 장애 발생시 복구 방법.
  21. 프로세서를 구비한 멀티 호밍 이동 네트워크 시스템에,
    제1 이동라우터(이하 제1 MR)가 주변에 동료관계(Peering)를 맺을 수 있는 제2 이동라우터(이하 제2 MR)의 존재를 인지함에 따라 상기 제2 MR로 피어 요청을 하는 기능;
    상기 제2 MR의 피어 요청 응답에 따라 상기 제1 MR이 자신의 제1 홈에이전트(이하 제1 HA)로 상기 제2 MR에 대한 인증을 요청하는 기능;
    상기 제1 HA가 상기 제1 MR의 인증 요청에 따라 상기 제1 MR의 프리픽스를 포함시켜 상기 제2 MR로 피어 이동라우터 등록 요청 메시지를 보내, RR(Return Routability) 인증을 수행하는 기능; 및
    상기 제2 MR로부터 상기 제1 MR의 프리픽스가 포함된 피어 이동라우터 등록 요청 응답 메시지가 수신되면, 상기 제1 HA가 상기 제2 MR의 인증 결과를 상기 제1 MR로 알리는 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  22. 제 21 항에 있어서,
    상기 제2 MR이 피어 이동라우터인 상기 제1 MR의 정보를 이용하여 자신의 제2 홈에이전트(이하 제2 HA)에 상기 제1 MR의 CoA를 다수의 CoA 중 하나로 등록하되, 상기 제1 MR의 프리픽스에 대해서만 CoA를 등록하는 기능
    을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  23. 제 22 항에 있어서,
    상기 제1 MR이 상기 제2 MR측으로부터 장애 발생을 통보받음에 따라 상기 제2 HA로 프락시 바인딩 갱신 메시지를 전송하여 상기 제2 MR에 관한 다수의 CoA 중 주요(Primary) CoA에 대한 정보를 갱신하는 기능;
    상기 제1 MR이 상기 제2 MR로 프락시 역할을 하고 있음을 알리고, 상기 제2 HA와 터널을 형성하는 기능;
    상기 제1 MR과 상기 제2 HA가 상기 형성된 터널을 통하여 상기 제2 MR의 이동단말에 대한 서비스를 제공하는 기능;
    상기 제2 HA가 상기 제2 MR로부터 장애 복구를 통보받음에 따라 상기 제1 MR로 복구 알림 메시지를 전송하여 상기 제2 MR의 장애 복구를 알리는 기능; 및
    상기 제2 HA가 상기 제1 MR과 형성된 터널을 해제하는 기능
    을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  24. 제 22 항에 있어서,
    상기 제1 MR이 상기 제2 MR로 특정 메시지를 보낸 결과로 "ICMP host unreachable" 메시지를 수신받음에 따라 상기 제2 HA로 프락시 바인딩 갱신 메시지를 전송하여 상기 제2 MR에 관한 다수의 CoA 중 주요(Primary) CoA에 대한 정보를 갱신하는 기능;
    상기 제1 MR이 상기 제2 HA와 터널을 형성하는 기능;
    상기 제1 MR과 상기 제2 HA가 상기 형성된 터널을 통하여 상기 제2 MR의 이동단말에 대한 서비스를 제공하는 기능;
    상기 제2 HA가 상기 제2 MR로부터 장애 복구를 통보받음에 따라 상기 제1 MR로 복구 알림 메시지를 전송하여 상기 제2 MR의 장애 복구를 알리는 기능; 및
    상기 제2 HA가 상기 제1 MR과 형성된 터널을 해제하는 기능
    을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020050061232A 2005-07-07 2005-07-07 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법 KR100886081B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020050061232A KR100886081B1 (ko) 2005-07-07 2005-07-07 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법
PCT/KR2006/002485 WO2007021074A1 (en) 2005-07-07 2006-06-27 Peer mobile router authentication method, and multiple peer care-of addresses registration method, and mobile router failover method for multi-homed mobile networks
EP06769062.8A EP1911193B1 (en) 2005-07-07 2006-06-27 Peer mobile router authentication method for multi-homed mobile networks
US11/970,466 US8102827B2 (en) 2005-07-07 2008-01-07 Peer mobile router authentication method, and multiple peer care-of addresses registration method, and mobile router failover method for multi-homed mobile networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050061232A KR100886081B1 (ko) 2005-07-07 2005-07-07 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법

Publications (2)

Publication Number Publication Date
KR20070006151A KR20070006151A (ko) 2007-01-11
KR100886081B1 true KR100886081B1 (ko) 2009-02-26

Family

ID=37757715

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050061232A KR100886081B1 (ko) 2005-07-07 2005-07-07 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법

Country Status (4)

Country Link
US (1) US8102827B2 (ko)
EP (1) EP1911193B1 (ko)
KR (1) KR100886081B1 (ko)
WO (1) WO2007021074A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100813793B1 (ko) * 2004-12-23 2008-03-13 주식회사 케이티 다중 이동 라우터 구조에 의한 휴대 인터넷 서비스를 위한이동 라우터 대치 방법
KR100864158B1 (ko) 2007-01-29 2008-10-16 주식회사 케이티 휴대 인터넷 망에서 임시 주소 생성/할당 방법 및 그를이용한 무선 자원 할당 방법
CN101442820A (zh) * 2007-11-20 2009-05-27 华为技术有限公司 一种移动ip系统中控制多宿主业务的方法及装置
KR100931789B1 (ko) * 2007-12-27 2009-12-14 주식회사 케이티 멀티호밍 기반의 이종 무선 네트워크 인터페이스 등록 방법, 이종 무선 네트워크 인터페이스 해지 방법, 이종 무선 네트워크 인터페이스 결정 방법
KR101399033B1 (ko) * 2008-01-23 2014-05-27 삼성전자주식회사 무선통신 시스템에서 아이피 이동성 제공을 위한 장치 및방법
US8027310B2 (en) * 2008-01-29 2011-09-27 Ericsson Ab Flexible mobile IP foreign agent architecture for enabling converged services
KR101407640B1 (ko) 2008-02-14 2014-06-16 삼성전자주식회사 피투피 네트워크 상에서 접근 제어 장치 및 방법
US20090316650A1 (en) * 2008-05-02 2009-12-24 Electronics And Telecommunications Research Institute Fast handover method using l2/l3 combination
US8516096B2 (en) * 2008-07-09 2013-08-20 In Motion Technology Inc. Cognitive wireless system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120645A (ja) 2002-09-27 2004-04-15 Matsushita Electric Ind Co Ltd 端末認証システム及び端末認証方法並びに端末認証サーバ
KR20050002338A (ko) * 2003-06-30 2005-01-07 주식회사 케이티 모바일 네트워크의 이동에 따른 라우팅 시스템 및 방법
KR20050065990A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 망 이동성을 지원하는 인터넷 시스템 및 경로 최적화 방법
EP1578067A1 (en) 2002-12-26 2005-09-21 Matsushita Electric Industrial Co., Ltd. Mobile network control device and mobile network control method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284057B2 (en) * 2002-02-27 2007-10-16 Cisco Technology, Inc. Methods and apparatus for Mobile IP Home Agent clustering
US6850532B2 (en) * 2002-09-20 2005-02-01 Cisco Technology, Inc. Arrangement in a gateway for registering mobile routers of a mobile ad hoc network to respective home agents
US20040095913A1 (en) * 2002-11-20 2004-05-20 Nokia, Inc. Routing optimization proxy in IP networks
KR100512954B1 (ko) * 2003-03-12 2005-09-07 삼성전자주식회사 안전한 통신을 위한 rr 방법
US20050232286A1 (en) * 2004-04-20 2005-10-20 Samsung Electronics Co., Ltd. System and method for route optimization using piggybacking in a mobile network
JP4353056B2 (ja) * 2004-07-06 2009-10-28 パナソニック株式会社 移動ルータ、ホームエージェント、ルータ位置登録方法、及び移動ネットワークシステム
MX2007007000A (es) * 2004-12-22 2007-08-14 Ericsson Telefon Ab L M Metodos y enrutadores moviles en un sistema de comunicacion para enrutar un paquete de datos.
EP1739893A1 (en) * 2005-06-30 2007-01-03 Matsushita Electric Industrial Co., Ltd. Optimized reverse tunnelling for packet switched mobile communication systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120645A (ja) 2002-09-27 2004-04-15 Matsushita Electric Ind Co Ltd 端末認証システム及び端末認証方法並びに端末認証サーバ
EP1578067A1 (en) 2002-12-26 2005-09-21 Matsushita Electric Industrial Co., Ltd. Mobile network control device and mobile network control method
KR20050002338A (ko) * 2003-06-30 2005-01-07 주식회사 케이티 모바일 네트워크의 이동에 따른 라우팅 시스템 및 방법
KR20050065990A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 망 이동성을 지원하는 인터넷 시스템 및 경로 최적화 방법

Also Published As

Publication number Publication date
US20080186930A1 (en) 2008-08-07
EP1911193A1 (en) 2008-04-16
WO2007021074A1 (en) 2007-02-22
US8102827B2 (en) 2012-01-24
KR20070006151A (ko) 2007-01-11
EP1911193B1 (en) 2013-06-19
EP1911193A4 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
EP2099171B1 (en) Communication system, domain managing device, edge device and mobile terminal device
EP1739901B1 (en) Mobile IPv6 optimised reverse tunnelling for multi-homed terminals
US8102827B2 (en) Peer mobile router authentication method, and multiple peer care-of addresses registration method, and mobile router failover method for multi-homed mobile networks
US7489667B2 (en) Dynamic re-routing of mobile node support in home servers
JP5371987B2 (ja) 移動端末及びネットワークノード
US20050232146A1 (en) System and method for recovering a damaged routing path in a mobile network
JP2013504961A (ja) Id/ロケータ分離アーキテクチャに基づくネットワーク並びにバックボーンネットワーク及びネットワーク構成要素
JPWO2006106712A1 (ja) 通信制御方法及び通信ノード並びにモバイルノード
JP2008538671A (ja) マルチホームノードのモビリティサポート
US9179286B2 (en) Method, system, and device for registering with local mobility anchors
WO2009116246A1 (ja) 通信方法、通信システム、モバイルノード及びアクセスルータ
JP4937279B2 (ja) ノード発見方法
EP1832081B1 (en) Method and device for setting a route for communication connection
JPWO2008078632A1 (ja) 通信方法、通信システム、ホームエージェント及びモバイルノード
US8320332B2 (en) IP handoff process method and system for connection of internet protocols between mobile agents in heterogeneous network
WO2009143723A1 (zh) 在不同域间切换时保持会话连续的方法、系统及节点
US20100316035A1 (en) Position information management device, network edge device, and mobile terminal
EP2071807A1 (en) Advanced Mobile IP system employing distributed home agents
EP1990953B1 (en) A method and device for determining home agent attached by mobile node
CN101902693B (zh) 支持节点移动的ip网络中任播的方法及系统
Kim Low latency cross layer handover scheme in proxy mobile IPv6 domain
JP4990920B2 (ja) マルチホーム端末のためのモバイルIPv6の最適化リバース・トンネリング
CN101883351B (zh) 移动ip注册的方法和装置
Sugimoto et al. Network-Controlled Route Optimization for Heterogeneous Mobile IP Networks
Iapichino et al. Mobility, Access Heterogeneity and Security for Next Generation Public Safety Communications

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20050707

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20070309

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20050707

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20080328

Patent event code: PE09021S01D

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20080922

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20090212

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20090220

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20090220

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20120207

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20130205

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20130205

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20140205

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20140205

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20150205

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20150205

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20160203

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20160203

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20170203

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20170203

Start annual number: 9

End annual number: 9

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20181203